Можно-ли проверить соответствует-ли бинарик исходному коду? Привет!
Подскажите пожалуйста, вот есть, к примеру, бинарик клиента телеграмм из аппстора и есть его исходники на гитхабе. Возможно-ли проверить что этот бинарик был скомпилирован именно из этих исходников?
То есть могу-ли я доверять ему? Нельзя на гитхаб выложить одно, а скомпилировать совсем другое.
Как это проверяется?
Спасибо.
UPD
Почитал комменты - получается открытые исходники совсем не гарантия отсутствия закладок. Печально - я проспорил бутылку коньяка :-)
А кто-то вообще занимается таким сопоставлением для популярных приложений хотя бы?
Дело то нужное, как мне кажется.
Я помню конкурс от телеграмм с призовыми в 200тыс. долларов тем, кто расшифрует переписку Дурова. С того момента у меня да и у нескольких знакомых, с которыми обсуждали тему, отложилась мысль - "были бы в программе закладки и дыры, то их бы нашли, ведь 200 тысяч хорошие деньги".
Получается что это не так, и речь шла только о дырах, но не о закладках, а тот конкурс создал у меня ложное чувство безопасности.

21 Авг 2019 в 06:26
239 +1
0
Ответы
1

Да, возможно проверить, был ли бинарный файл скомпилирован из определенных исходных кодов. Для этого можно использовать такие инструменты, как сравнение хеш-сумм исходных файлов с хеш-суммой бинарного файла, анализ метаданных и сборка из исходных файлов, а также другие специализированные методы и инструменты.

Однако, как вы правильно отметили, даже открытые исходники не гарантируют отсутствие закладок или других видов вредоносного кода. Поэтому важно быть внимательным и осторожным при использовании любых программ и приложений, особенно если они имеют доступ к важной или чувствительной информации.

Что касается проведения подобных проверок для популярных приложений, то обычно это делают специалисты в области информационной безопасности, исследователи по кибербезопасности, а также отдельные сообщества и организации, занимающиеся аудитом безопасности программного обеспечения.

В любом случае, важно помнить, что безопасность и конфиденциальность данных зависят не только от того, как программа скомпилирована, но и от других факторов, включая хранение и передачу данных, уровень доступа и авторизации, использование защищенных соединений и т.д. Поэтому важно принимать все меры предосторожности при работе с приложениями и программным обеспечением.

20 Апр 2024 в 13:18
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир