スーパーハッカーとは言えおっかねえこと言うなおっさん…自分でコンパイラ書ける奴以外はおちおちコンピュータなんか使えねえじゃねぇか…
「プログラムが自身のソースをデータとして扱い、それを出力することで、「自己参照」や「自己再生」が可能になる。」← それ、Lispの通常運転過ぎてな
これ今の視点でいえばサプライチェーン攻撃なんだよね。
“ソースを見ただけでは安全とは言えない——。 その教訓は50年経った今も変わらない。”
今一番気をつけなければいけないのはagent系だろうなぁ...
“このエピソードは「信頼の連鎖(supply chain trust)」問題の原点とされる。ソースコードをレビューしても、コンパイラやビルド環境自体に細工があれば防げない。”
これ昔ネタにしたやつだよね。コンパイル、ビルド、デプロイに関わるツールのクリーン性を確保しないとダメなヤツ
本当にやってた説 https://niconiconi.neocities.org/posts/ken-thompson-really-did-launch-his-trusting-trust-trojan-attack-in-real-life/
えっこわい
C言語で"codenih"[c]という書き方が通るのは原理的にはわかるけど、「怖っ!」と思ってしまう
実際には配布されてたような。
なるほど。ソースコードだけでは全然全てを表してないのか…。
カーニハンのUNIX回顧録 にも書いてあった話だ
【海外記事紹介】ケン・トンプソンがトロイの木馬をCコンパイラに仕込んだ時の話 — “自己再生するバックドア”の仕組みとその思想
スーパーハッカーとは言えおっかねえこと言うなおっさん…自分でコンパイラ書ける奴以外はおちおちコンピュータなんか使えねえじゃねぇか…
「プログラムが自身のソースをデータとして扱い、それを出力することで、「自己参照」や「自己再生」が可能になる。」← それ、Lispの通常運転過ぎてな
これ今の視点でいえばサプライチェーン攻撃なんだよね。
“ソースを見ただけでは安全とは言えない——。 その教訓は50年経った今も変わらない。”
今一番気をつけなければいけないのはagent系だろうなぁ...
“このエピソードは「信頼の連鎖(supply chain trust)」問題の原点とされる。ソースコードをレビューしても、コンパイラやビルド環境自体に細工があれば防げない。”
これ昔ネタにしたやつだよね。コンパイル、ビルド、デプロイに関わるツールのクリーン性を確保しないとダメなヤツ
本当にやってた説 https://niconiconi.neocities.org/posts/ken-thompson-really-did-launch-his-trusting-trust-trojan-attack-in-real-life/
えっこわい
C言語で"codenih"[c]という書き方が通るのは原理的にはわかるけど、「怖っ!」と思ってしまう
実際には配布されてたような。
なるほど。ソースコードだけでは全然全てを表してないのか…。
カーニハンのUNIX回顧録 にも書いてあった話だ