當前位置: 妍妍網 > 碼農

我在程式碼裏面故意留個漏洞,違法嗎?

2024-03-03碼農

來源:知乎


昨天我在逛知乎的時候,看到了這麽一個問題:

我看到了三個非常有意思的回答,分享給大家一看。

首先是這個為了防止計畫交付後收不到尾款埋下後門的回答:

  • 答主:特立獨行的豬

  • 連結:https://www.zhihu.com/question/531724027/answer/2487270093

  • 早年給某台企做外包計畫,客製一個Android系統的ROM。開發費用16萬,一年期維護費用2萬。

    開發費用分三期打款,訂金4萬,生產環境ROM交付8萬,驗收並交付源碼後打尾款4萬。

    生產環境ROM交付前留了一手,加了時間戳校驗,混雜在驅動程式裏,6個月後不能開機。

    果不其然,過了4個月對方也沒把尾款打過來,顯然是用著沒什麽毛病,源碼不打算要了,維護費用也一起省了。每次催款都用各種理由搪塞。

    又過了2個月,埋的雷爆了,他們的下遊客戶開始各種投訴。這才把剩余款項收回來。

    懶得說這家公司的名字,挺有名的公司,估計很多人用過他們的產品。

    如果不留這一手,估計就要吃啞巴虧了,畢竟台灣省的官司打起來費勁兒。在這種情況下,這叫自我保護,不違法。

    這個回答讓我想起了多年前我接私活的時候,給別人開發的軟體交付後就玩消失的經歷,那時候年輕,不知道做個時間限制啥的···不說了,說多了都是淚。

    話說回來,真像這位答主這樣弄個後門,違不違法,答主說了不算,還得具體問題具體分析,法院說了才算,不過這種做法還是比較危險,慎重。

    那到底法律如何界定這種問題呢,來看一下網路安全界的大佬TK教主的回答:

  • 答主:tombkeeper

  • 連結:https://www.zhihu.com/question/531724027/answer/2539891264

  • 中國沒有僅針對後門本身進行處罰的法律。主要原因是「後門」難以客觀界定。

    比如,自動更新機制是不是後門?熱修補程式機制是不是後門?遠端維護機制是不是後門?家裏寬頻有問題,你打營運商客服電話,營運商那邊就能遠端調整你的光貓——這是不是後門?

    所以現在法律在處理後門相關問題時,是根據利用行為定罪的。你留了後門,一輩子不用,沒事。用來幹壞事了,那就根據你具體幹了什麽壞事定罪量刑。

    程式碼裏面藏後門屬於初級玩家,來看一下高級的後門長啥樣:

  • 答主:滄海

  • 連結:https://www.zhihu.com/question/531724027/answer/2487130220

  • Ken Thompson在貝爾實驗室的時候,他總是能在一台裝了Unix的伺服器上黑進他人的帳戶,不管他人怎麽修改帳戶密碼都沒有用,當時貝爾實驗室裏面聚集的都是智商爆表、專業知識過硬的科學家,Ken的行為無疑讓他們非常不爽。

    有個人分析了Unix的程式碼之後,找到了後門,重新編譯部署了Uinx,但是讓他們崩潰的事情再次發生,Ken還是能黑進他們的帳戶,這個事情讓他們百思不得其解。

    一直到1983年,Ken獲得圖靈獎,在大會上解開了這個秘密,原來這個密碼後門是透過他寫的一個C編譯器植入的,而當時那台Unix的機器必須透過這個C編譯器編譯之後才能執行,所以不管unix怎麽修改都沒有用,畢竟是要編譯的。

    前幾年發生的Xcode Ghost事件,就是用類似的方式操作的,所以真正的大神留的黑洞,一般人根本防不住,除非遇到同樣的大神,而且人家告訴你在哪裏了,才有可能破解。這就是為啥有的單位,人家不連外網,因為根本不知道裝的系統有沒有別人留下的漏洞。

    低階的程式碼層次

    中級的在工具鏈上

    高級的在編譯器層次

    終極的在機器內部,這個根本防不勝防。

    所以對程式設計師好一點。

    這讓我想起了不久前發生的一件事:有黑客組織在IDA裏面投毒。IDA是安全人員逆向分析的重要軟體,給這裏面投毒,屬於定向攻擊搞安全的人了,真是防不勝防啊。

    各位鐵汁們,你們有過在程式碼裏藏後門的經驗嗎,評論區說說看呢?

    熱門推薦