eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Data: 2023-12-08 19:03:37
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2023-12-08 o 18:11, heby pisze:
    > Trodno to nazwać zabezpieczeniami. To normalne praktyki w normalnej
    > firmie programistycznej, ktore *przypadkowo* są również zabezpieczeniem
    > przed "wstrzykiwaniem" podejrzanwgo kodu. To darmowe ciastko.

    Żyję w świecie embedded (choć sam nie napisałem ani jednej linijki kodu
    dla procesora) i nie rozumiem o czym piszesz, a chciałbym choć pobieżnie
    (na poziomie 'dla idiotów') rozumieć.

    Gdzie się mylę?
    Procesor ma jakieś złącze do wgrywania kodu (nie chodzi o wykonanie
    upgrade, tylko wgrywanie 'od zera').
    Jeśli ktoś, jakoś wejdzie w posiadanie całego kodu dla danego urządzenia
    (w tym przypadku pociągu) to może to oprogramowanie dowolnie
    zmodyfikować i jeśli miałby dostęp do sprzętu to nie widzę metody, która
    uniemożliwiła by mu wymianę kodu oryginalnego na ten przerobiony.
    Skoro hakerzy potrafią się włamać do najpilniej strzeżonych serwerów to
    zapewne i do komputera autora tego oprogramowania mogli by się włamać.
    Pociągi stoją niby na terenie strzeżonym, ale może 'dla chcącego nic
    trudnego'.

    > To dokładnie tak to wygląda. Nie kontrolują co kompilują i instalują w
    > pociągach.

    Jak niby miała by wyglądać kontrola oprogramowania, które ktoś, bez
    naszej kontroli nad tym przerobił.

    > A jeśli zrobiono to "gdzieś po drodze", to nie kontroluja jaki kod jest
    > wykonywany na maszynie.

    Znów - jak miałaby wyglądać taka kontrola?
    Przecież jak to już jest inny program to on kontroluje wszystko.

    > Ale szacuję, że to najbardziej prawdopodobne. W sensie: że nie
    > kontrolowali kodu i jakaś grupa miała pojęcie.

    Program może sam siebie jakoś kontrolować. Ale jego przerobiona kopia
    będzie miała już swoje własne kontrolowanie samej siebie...
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: