-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!2.eu.feeder.erj
e.net!feeder.erje.net!news2.arglkargh.de!news.mixmin.net!eternal-september.org!
feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: heby <h...@p...onet.pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Date: Fri, 8 Dec 2023 18:11:09 +0100
Organization: A noiseless patient Spider
Lines: 67
Message-ID: <ukviol$1qi1i$1@dont-email.me>
References: <ucgepp$1b6fh$1@dont-email.me>
<7...@g...com>
<ukpphd$ord8$1@dont-email.me>
<c...@g...com>
<ukqgic$31qh9$1@news.icm.edu.pl>
<7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
<2...@a...localdomain>
<uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
<ukunh7$1mj9f$1@dont-email.me> <ukuphn$1mrq3$2@dont-email.me>
<ukuv5m$2kae$1@news.icm.edu.pl> <ukv0hr$1nr2v$1@dont-email.me>
<ukv9nh$3fkf$4@news.icm.edu.pl>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 8 Dec 2023 17:11:49 -0000 (UTC)
Injection-Info: dont-email.me; posting-host="55958c4e60e810ee263fc726b5a1c62c";
logging-data="1919026";
mail-complaints-to="a...@e...org";
posting-account="U2FsdGVkX18FTr1S3YN1Ndc+3qLCFdCJ"
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:56OAA1u6ZaqxTBchPF06zDQ7vQs=
In-Reply-To: <ukv9nh$3fkf$4@news.icm.edu.pl>
Content-Language: en-US
Xref: news-archive.icm.edu.pl pl.misc.elektronika:785901
[ ukryj nagłówki ]On 08/12/2023 15:37, io wrote:
>> One dokładnie wyjasniają w prosty sposób ja bardzo *niemożliwe* jest
>> aby lewy kod dostał się do repozytorium. Nie potrzebujesz nic innego,
>> jak tylko prawidłowe metody pracy z kodem, aby wykluczyć takie numery
>> na poziomie świadomej manipulacji, wstrzyknięcia kodu przez hackerów itd.
> Ale wymaga się standardów a nie "współczesnych metod kontroli jakości"
To jedno i to samo.
Róznica głównie w tym, że standardy mają dużo dodatkowych detali, które
tylko zaciemniają koncept przejrzystości kodu, ale czerpią całymi
garściami z tych współczesnych metod.
> więc po co się rozpędzać. Być może ich nawet nie spełniali, ale też
> kiedy te pociągi były robione, jak odbiorca nie chciał zgodnie ze
> standardem to nie dostał.
Pojmijając kwestie prawne, jestem najzwyczajniej ciekaw, jako
programista właśnie, jak to wygląda od kuchni. Opowieści ludzi, którzy
przeżyli gułagi typu embedded, są straszne.
>> Czyli znowu: ktoś był na tyle głupi, co w świecie embedeed jest normą,
>> że nie wprowadził dobrych metod pisania kodu z całą otoczką code
>> review, coverage, statycznej analizy, podpisywania plików źródłowych i
>> wynikowych i masy innych utrzymujących jakośc i przy okazji
>> eliminujących możliwośc włożenia lewego kodu.
> Mógł weryfikować, ale już zabezpieczenia przed lewym kodem nie zrobił.
Trodno to nazwać zabezpieczeniami. To normalne praktyki w normalnej
firmie programistycznej, ktore *przypadkowo* są również zabezpieczeniem
przed "wstrzykiwaniem" podejrzanwgo kodu. To darmowe ciastko.
>> Najzwyczajniej, jak to bywa w dziadofirmach, "repozytorium" to wspólny
>> katalog na \\dupa\build z kodem zmienianym w czasie rzeczywistym,
>> który kierownik raz dziennie w pocie czoła kompiluje zmawiając
>> jednoczesnie modlitwę.
> Przestań, firmy jednak są dalej. Nie wiem jak dokładnie Newag, ale nie
> mam powodu podejrzewać, że nie.
No, ale jeśli to jednak był:
1) spisek kierownika
2) atak hackerów
To dokładnie tak to wygląda. Nie kontrolują co kompilują i instalują w
pociągach.
A jeśli zrobiono to "gdzieś po drodze", to nie kontroluja jaki kod jest
wykonywany na maszynie.
Każda ewentualnośc świadczy o daleko idącym dziadostwie.
> Na razie nie wiadomo czy to aby na pewno Newag wrzucił. Sam przecież w
> to nie bardzo wierzysz.
Ale szacuję, że to najbardziej prawdopodobne. W sensie: że nie
kontrolowali kodu i jakaś grupa miała pojęcie.
> Ja bym uwierzył nie tyle w to, że to zrobił, ale
> że to mogłoby mieć sens w produktach powszechnego użytku. Gwarantuje 2
> lata to czemu właściwie miałby działać dłużej.
Różnica tutaj jest taka, że skoro to mogło zatrzymać pociąg, to czy aby
na pewno nie potrafiło go uruchomić, albo wyłączyć hamulce, albo
zablokować panel kontrolny albo...
Skala problemu inna, niż podobna funkcjonalnośc w pralce.
Następne wpisy z tego wątku
- 08.12.23 19:03 Piotr Gałka
- 08.12.23 19:58 heby
- 08.12.23 20:19 io
- 08.12.23 20:21 heby
- 08.12.23 20:36 io
- 08.12.23 21:03 heby
- 08.12.23 21:28 io
- 08.12.23 22:28 vamastah
- 08.12.23 22:31 vamastah
- 08.12.23 22:43 vamastah
- 08.12.23 22:58 vamastah
- 08.12.23 23:17 heby
- 08.12.23 23:20 heby
- 08.12.23 23:23 heby
- 09.12.23 00:31 Mirek
Najnowsze wątki z tej grupy
- Zasilacz 7V na szynę DIN
- Waga z legalizacją
- Wietnam wykłada 500M$ i chce zbudować fabrykę za 50G$
- Pendrive zdycha, czy coś jeszcze innego? Problem z plikami.
- Odkurzacz Smapp Dynamic - dawny Zelmer
- Nagra IV i zewnętrzny pilot
- Fejk muzyczny czy nie fejk
- Raspberry Pi 3 Model B+
- Kuchenka elektryczna
- test
- Cewka elektrozaworu
- zapytanie o chip r5f21275nfp
- nie naprawiam więcej telewizorów
- Zrobił TV OLED z TV LCD
- Zasilacz USB na ścianę.
Najnowsze wątki
- 2025-03-27 PKW JUŻ odrzuciła 9/53 kandydatów na prezydenta ale może JESZCZE nie mamy Drugiej Rumuni z TEGO powodu :-)
- 2025-03-27 Warszawa => Generative AI Engineer <=
- 2025-03-27 Warszawa => Asystent Sprzedaży <=
- 2025-03-27 Warszawa => Customer Service with Spanish + translation <=
- 2025-03-27 Gdańsk => PHP Developer <=
- 2025-03-27 Warszawa => C Programmer <=
- 2025-03-27 Czy prawo mówi o prawie do udziału w przesłuchaniu pełnomocnika czy pełnomocników?
- 2025-03-27 Warszawa => Programista C <=
- 2025-03-27 Gerald B. zeznawał z DWOMA pełnomocnikami z najwyższej półki
- 2025-03-27 Yanosik
- 2025-03-26 Jaka wełna na poddasze?
- 2025-03-26 Ostrów Świętokrzy => Node.js / Fullstack Developer <=
- 2025-03-26 Kraków => DevOps Engineer (Junior or Regular level) <=
- 2025-03-26 Kraków => Spedytor Międzynarodowy <=
- 2025-03-26 Czujnik dławienia termicznego procesora - który?