cm bell labs のようなものを読みましたが、すべてを取得できませんでした。それは実際にはどのように機能しますか?そのロジックは何ですか?
信頼を信頼することについての考察 はケン・トンプソンによる講演で、ハックについて説明しています。簡単に:
/bin/login
バックドアを紹介します。login
ソースコードをコンパイルしていることを検出するたびに、コンパイラをハッキングしてバックドアをバイナリに導入することでこれを行いました。彼は、「このバイナリは信頼できない、ソースからビルドする」と思うかもしれないが、今は再帰的なパラノイアの状態にある。バイナリを信頼しない場合、コンパイラバイナリを信頼するのはなぜですか?そうではないので、コンパイラをビルドします。しかし、コンパイラバイナリを信頼して信頼できるコンパイラを生成するのはなぜですか。