Ken Tompson Hack [duplicato]

2

Comprendo Ken Thmpson hack coinvolto come qualcuno ha menzionato qui

ha hackerato / bin / login per presentare una backdoor. lo ha fatto hackerando il compilatore per introdurre la backdoor in un file binario ogni volta che ha rilevato che stava compilando il codice sorgente di accesso. ha anche hackerato il compilatore per introdurre il codice di produzione backdoor nel compilatore ogni volta che ha rilevato che lo stava compilando.

La mia domanda è perché ha bisogno di entrambi questi "hack". Inoltre è stato sradicato il 'Ken Thompson Hack' (KTH) o ci sono stati casi più recenti di esso?

Che impatto ha il KTH se risulta essere diffuso (cioè non il programma specifico che ha usato, ma applicando l'hack ad altri programmi)?

    
posta John hopkins 09.04.2017 - 18:33
fonte

2 risposte

5

he hacked /bin/login to introduce a backdoor. he did this by hacking the compiler to introduce the backdoor into a binary whenever it detected that it was compiling the login source code. he also hacked the compiler to introduce the backdoor-producing code into the compiler whenever it detected it was compiling that.

No, non l'ha fatto. Ha tenuto un discorso in cui ha spiegato come questo potrebbe essere fatto.

My question is why did he need both of of these "hacks".

Non l'ha fatto. Il punto centrale del discorso è che finché controlli il punto qualsiasi nella catena in cui il codice è in qualche modo interpretato o trasformato, puoi introdurre le backdoor in questo modo.

Puoi controllare il codice sorgente di /bin/login per trovare la backdoor. Quindi, Thompson sposta la backdoor di un passo avanti nel compilatore. Ma allora puoi controllare il codice del compilatore per trovare il codice che introduce la backdoor. Quindi, Thompson lo sposta di un passo avanti nel compilatore che compila il compilatore. Tu potresti ispezionare quella fonte del compilatore, ma sai cosa succede allora: Thompson sposta ulteriormente l'hack nel compilatore che compila il compilatore che compila il compilatore.

In alternativa, l'hack potrebbe anche essere inserito nel linker. Oppure potrebbe essere inserito nel decodificatore di istruzioni all'interno della CPU (potrebbe rilevare le istruzioni binarie che costituiscono /bin/login ed eseguire invece un codice diverso). Oppure, il caricatore binario del sistema operativo potrebbe rilevare /bin/login e scambiare il suo codice.

L'hack potrebbe anche essere distribuito in più posti.

Also Has the ‘Ken Thompson Hack’ (KTH) been eradicated, or have there been more recent cases of it?

Ancora una volta, il punto della discussione è che finché qualcun altro ha il controllo su un solo pezzo del puzzle, allora un hack come questo non può essere rilevato e non può essere prevenuto.

What impact does the KTH have if it turns out to be widespread (i.e., not the specific program that he used, but applying the hack to other programs)?

L'impatto è che devi controllare e controllare ogni singolo pezzo del puzzle dell'intero sistema se vuoi essere sicuro. A meno che non progettiate, implementate e create la vostra CPU, il vostro firmware, il vostro bootloader, i vostri dispositivi periferici (e le loro CPU e firmware), il vostro sistema operativo, i vostri driver, i vostri protocolli , le tue librerie, il tuo assemblatore, il tuo compilatore, il tuo linker, i tuoi quadri, le tue applicazioni, non puoi mai essere al sicuro.

    
risposta data 09.04.2017 - 18:52
fonte
0

ha usato entrambi gli hack in questo modo, il codice sorgente per il compilatore C non mostrerebbe mai che questi trojan esistessero. (se leggi il resto del paragrafo avresti capito la risposta).

sì, ci sono alcuni casi ma non è così spaventoso come un tempo, dal momento che il nostro hardware e i nostri compilatori sono più compatibili

non conosco l'ultimo.

    
risposta data 09.04.2017 - 18:40
fonte

Leggi altre domande sui tag