Bei Ledger „böser“ Mitarbeiter

War auch die gleiche Diskussion bei Truecrypt und OpenSource. Niemand konnte nachvollziehen über Jahre wie die ausführbare Datei kompiliert wurde. Ich glaube als Veracrypt rausgekommen ist, hat es tatsächlich jemand geschafft das ganze nachzukompilieren mit einer uralten C Entwicklungsumgebung und nicht ganz so gängigen Schaltern beim kopilieren. Wurde aber soweit ich weiß bestätigt das alles in Ordnung war zu einer Zeit, wo es niemand mehr groß interessierte. Finde den Artikel nicht mehr dazu. Wollte nur ausdrücken, dass es nicht einfach ist aus OpenSource die richtige Exe zu kompilieren. Eine neuere Version macht im Normalfall besseren Maschinencode und somit reicht das schon nicht mehr die gleiche Exe zu erstellen.

1 „Gefällt mir“

Passend zur Diskussion die gängigen Angriffsvektoren einer Hardwarewallet: Wallets und ihre Angriffsvektoren

Am besten selbst kompilieren zb mit Git

Hi,
wenn das Softwareunternehmen vernünftig arbeitet, würde ich davon ausgehen, dass ein einzelner Entwickler den Code nicht bis zum Staging in Produktion bringen kann.

Ein regulärer Weg, ist hier die Kette von Produktverantwortlicher, Entwickler, Code Reviewer und Qualitätssicherung. Der mutwillig eingeschleußte Code müsste diese ebenen durchlaufen, damit er beim Anwender ankommt und ich hoffe doch einmal, dass Ledger hier eine interne Qualitätsicherung durchführt.

1 „Gefällt mir“

Video Antwort