Ho letto alcune cose come cm bell labs ma non sono riuscito a ottenere tutto. Come funziona davvero? Qual è la logica in questo?
Ho letto alcune cose come cm bell labs ma non sono riuscito a ottenere tutto. Come funziona davvero? Qual è la logica in questo?
Reflections on Trusting Trust è una lezione di Ken Thompson in cui spiega l'hack. In breve:
/bin/login
per introdurre una backdoor. login
. Il suo punto era che potreste pensare "Non mi fido di questo binario, lo costruirò dai sorgenti" ma ora siete in uno stato di paranoia ricorsiva. Se non ti fidi del binario, perché ti fidi del compilatore binario? Non lo fai, quindi costruisci il compilatore: ma perché ti fidi del compilatore binario per produrre un compilatore affidabile?