Можно-ли проверить соответствует-ли бинарик исходному коду? Привет!
Подскажите пожалуйста, вот есть, к примеру, бинарик клиента телеграмм из аппстора и есть его исходники на гитхабе. Возможно-ли проверить что этот бинарик был скомпилирован именно из этих исходников?
То есть могу-ли я доверять ему? Нельзя на гитхаб выложить одно, а скомпилировать совсем другое.
Как это проверяется?
Спасибо.
UPD
Почитал комменты - получается открытые исходники совсем не гарантия отсутствия закладок. Печально - я проспорил бутылку коньяка :-)
А кто-то вообще занимается таким сопоставлением для популярных приложений хотя бы?
Дело то нужное, как мне кажется.
Я помню конкурс от телеграмм с призовыми в 200тыс. долларов тем, кто расшифрует переписку Дурова. С того момента у меня да и у нескольких знакомых, с которыми обсуждали тему, отложилась мысль - "были бы в программе закладки и дыры, то их бы нашли, ведь 200 тысяч хорошие деньги".
Получается что это не так, и речь шла только о дырах, но не о закладках, а тот конкурс создал у меня ложное чувство безопасности.

21 Авг 2019 в 06:26
182 +1
0
Ответы
1

Да, возможно проверить, был ли бинарный файл скомпилирован из определенных исходных кодов. Для этого можно использовать такие инструменты, как сравнение хеш-сумм исходных файлов с хеш-суммой бинарного файла, анализ метаданных и сборка из исходных файлов, а также другие специализированные методы и инструменты.

Однако, как вы правильно отметили, даже открытые исходники не гарантируют отсутствие закладок или других видов вредоносного кода. Поэтому важно быть внимательным и осторожным при использовании любых программ и приложений, особенно если они имеют доступ к важной или чувствительной информации.

Что касается проведения подобных проверок для популярных приложений, то обычно это делают специалисты в области информационной безопасности, исследователи по кибербезопасности, а также отдельные сообщества и организации, занимающиеся аудитом безопасности программного обеспечения.

В любом случае, важно помнить, что безопасность и конфиденциальность данных зависят не только от того, как программа скомпилирована, но и от других факторов, включая хранение и передачу данных, уровень доступа и авторизации, использование защищенных соединений и т.д. Поэтому важно принимать все меры предосторожности при работе с приложениями и программным обеспечением.

20 Апр в 13:18
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 84 654 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир