zajimalo by me, jak chce Kaspersky zajistit, ze kod prelozeny ze zdrojaku predlozenych ke zkoumani je stejny jako to, co se distribuuje mezi zakazniky. Cili jak se zabrani tomu, ze zkoumane zdrojaky budou stejne jako ty ze kterych se kompiluje, pripadne ze vysledny kod neni modifikovan nejak jinak (cinkly kompilator apod).
Kdyz pominu to, ze zkoumane zdrojaky nebudou nikdy aktualni - vyvojare Kaspersky asi nepropusti...
To jako myslíš, že se přiznají, že používají cinknutý kompiler nebo mají možnost injectnout do AV další kód? O ničem jiném to "posouzení firemních postupů" není.
Jak už bylo řečeno výše, pokud si nemůžu ten software sám zkompilovat na svém stroji svým kompilátorem, tak je nějaký audit k ničemu.
pred par lety jsem delal ve firme, kde byl nasazen jeho produkt (globalni firemni politika). par postrehu:
- vzdy kdyz jsme neco delali se zdrojakama (nahravani do repozitare), tak se enormne zvysila aktivita 'antiviru' (klidne to bylo i pres 80% CPU)
- obycejne na NB nenasel nikdy nic, ale kdyz jsem vytahl disk a projel ho NODem (pod dohledem naseho securitaka), tak tam byly takove zajimave 'kone' - soft, ktery umoznoval otevrit port a komunikovat nekam ven. na dalsi analyzu nebyla politicka vule ve firme
- jelikoz v bezne pracovni naplni bylo analyzovat komunikaci mezi nasim softem a dalsim modulem, tak wireshark byl pouzivan na deni bazy: bylo zajimave zjistit, ze 3 - 4x dene se z K odesilaly jakesi reporty.
- mnohokrat jsem zachytil jak Kaspersky predpovidal jakysi utok - a on se opravdu udal. ok, da se to odhadnout. ale ta pravidelnost (2-3 mesice od vyhlaseni po utok) je uz ale hodne divna.
takze asi tak: kdyz nekdo da kod k auditu, neni zaruka, ze stejny kod bude prelozen k pouzivani u zakaznika.
na to jsou jine metody - podpis binarek. ale jaksi jsem v tomto ohledu hodne skepticky.