ซอร์สโค้ดถูกขโมย \ แฮ็คโดย บริษัท คู่แข่ง


23

ในบาง บริษัท ที่ฉันทำงานให้ผู้จัดการใช้เงินจำนวนมากกับที่ปรึกษาด้านความปลอดภัย โดยพื้นฐานแล้วพวกเขากลัวว่าเราจะได้รหัสแหล่งที่ถูกขโมยจาก บริษัท คู่แข่ง อย่างไรก็ตามในฐานะโปรแกรมเมอร์ฉันเห็นว่ามันเป็นข้อกังวลเล็กน้อยที่ บริษัท คู่แข่งจะพบว่าซอร์สโค้ดจริงมีประโยชน์ ท้ายที่สุดเพียงแค่มีการเข้าถึงแอปพลิเคชันของเราก็เพียงพอแล้วและสามารถทำได้โดยไม่ผิดกฎหมาย ในความคิดของฉันข้อมูลที่นักธุรกิจจัดการจะมีประโยชน์มากกว่ารหัสที่มา

คำถามของฉันคือ; มีตัวอย่างใดบ้างที่ทราบว่าซอร์สโค้ดถูกขโมยไปและ บริษัท คู่แข่งใช้รหัสนี้อย่างกว้างขวางหรือไม่

ฉันรู้ว่าเอ็นจิ้นเกมบางตัว (สั่นสะเทือน 1 และครึ่งชีวิต 2 ถ้าฉันจำได้ถูกต้อง) ซอร์สโค้ดถูกขโมยไป แต่ฉันไม่เห็นว่าจริง ๆ ทำธุรกิจของพวกเขาเจ็บปวด

(ฉันรู้ว่าคำถามนี้อาจเหมาะสมกว่าสำหรับฟอรัมอื่นที่ stackexchange)


6
หากซอร์สโค้ดหากผลิตภัณฑ์รักษาความปลอดภัยบางอย่างถูกขโมยอาจทำให้แฮกเกอร์วิเคราะห์จุดอ่อนได้ง่ายขึ้นและใช้เพื่อโจมตีลูกค้าที่ใช้ผลิตภัณฑ์รักษาความปลอดภัย ในขณะเดียวกันก็สามารถทำได้ด้วยวิธีการวิศวกรรมย้อนกลับมันต้องใช้เวลามากขึ้นในการทำเช่นนั้นเมื่อเทียบกับการตรวจสอบซอร์สโค้ด

@Viktor ให้พิจารณาการย้ายนี้เพื่อความปลอดภัยด้านไอที
AviD

48
เราเคยตลกในหมู่เพื่อนร่วมงานว่าใครก็ตามที่ขโมยรหัสของเราและทำให้มันทำงานได้สมควร!
Benjol

1
แอปพลิเคชั่นบางตัวสูญเสียการรั่วไหลของซอร์สโค้ดมากกว่าแอปอื่น ตัวอย่างเช่นคุณสามารถเดิมพันได้ว่าหากซอร์สโค้ดสำหรับ XRumer รั่วไหลออกมาแพคเกจซอฟต์แวร์ฟอรั่มทุกชุดจะมีภูมิคุ้มกันในวันถัดไป นั่นจะทำให้รายได้ของผู้ดูแลรักษาลดลงจนกว่าพวกเขาจะปล่อยเวอร์ชั่นถัดไป
user16764

1
@IAbstract - Apple ได้รับแนวคิดสำหรับ GUI แบบหน้าต่างจาก Xerox Park ที่มีหนูคอมพิวเตอร์ตัวแรก (ถ้าไม่ใช่ก่อน) ... (< cultofmac.com/… >) ตอนนี้ซีร็อกซ์ได้รับแนวคิดจากที่ใด
Martin S. Stoller

คำตอบ:


18

การรั่วไหลของ Kasperskyเมื่อต้นปีเป็นตัวอย่างที่ดี รุ่นที่รั่วไหลออกมาอาจเป็นวัฏจักรหรือล้าสมัยสองครั้งขึ้นอยู่กับผู้ที่คุณอ่านผู้กระทำความผิดอาจพยายามขายต่อคู่แข่ง ไม่ว่าจะขายหรือไม่ก็ตามการเปิดเผยในที่สุดผ่านทาง torrent นั้นเป็นสิ่งที่น่ารังเกียจและอาจมีผลกระทบทางการเงินอย่างรุนแรง

มันเป็น Half Life 2 ที่รั่วไหลออกมาก่อนปล่อยในปี 2004 มีเรื่องราวที่ดีมากเกี่ยวกับสิ่งที่เกิดขึ้นที่นี่: http://www.eurogamer.net/articles/2011-02-21-the-boy-who-stole- ครึ่งชีวิต-2-บทความ


2
บทความที่น่าสนใจเกี่ยวกับ HL2 +1
jnevelson

16

ฉันยังคิดว่าความกลัวของใครบางคนที่ขโมยรหัสแหล่งที่มาอันมีค่าของผลิตภัณฑ์ x นั้นเกินจริงอย่างมาก แม้ว่าบางคนมีซอร์สโค้ดที่ไม่เคยนำไปสู่โอกาสโดยอัตโนมัติที่โจรจะใช้ประโยชน์จากรหัสนั้น

ใช่มีคุณค่าในผลิตภัณฑ์ซอฟต์แวร์ที่ถูกเขียนขึ้น แต่คุณค่าที่มากกว่านั้นอยู่ในหัวของผู้ที่พัฒนาแอพพลิเคชั่นนั้น สิ่งนี้สามารถเห็นได้เมื่อนักพัฒนาซอฟต์แวร์ (หรือทีมนักพัฒนาซอฟต์แวร์) ออกจากโครงการพัฒนาที่มีอยู่และถูกแทนที่ด้วยนักพัฒนาใหม่ (หรือที่ปรึกษาหรือสิ่งใดก็ตามที่คนส่วนใหญ่มีอยู่ในโครงการ) บ่อยครั้งต้องใช้เวลาและความพยายามมากในการพัฒนาเทคโนโลยีที่ใช้อยู่ในปัจจุบันและสถาปัตยกรรมที่พัฒนาผลิตภัณฑ์ ฉันได้เห็นมากกว่าหนึ่งกรณีที่การเขียนแอปพลิเคชันใหม่ทั้งหมดตั้งแต่ต้นโดยนำการออกแบบใหม่จากกลุ่มคนใหม่มาเร็วกว่าและราบรื่นกว่าการพยายามขุดลงในโค้ดที่มีอยู่และพยายามเข้าใจว่ามันทำอะไรจริงๆ .

เพียงแค่ขโมยยูเรเนียมที่ได้รับการเสริมแต่งแล้วจะไม่ช่วยให้คุณมีทุกสิ่งที่คุณต้องการในการพัฒนาอาวุธนิวเคลียร์ มันไม่ได้ทั้งหมดที่แตกต่างกับซอร์สโค้ด

ดังนั้นฉันคิดว่ามีการอ้างอิงไม่มากที่ซอร์สโค้ดที่ถูกขโมยถูกนำมาใช้เพื่อพัฒนาแอปพลิเคชันใหม่ตามงานที่คนอื่นทำ สิ่งที่ทำไปแล้วคือการขโมยความคิดเกี่ยวกับผลิตภัณฑ์แล้วเริ่มกระบวนการปรับใช้ ดังนั้นส่วนที่กระตุ้นความรู้สึกคือปกป้องความคิดไม่ใช่ผลิตภัณฑ์ที่เป็นไปตามแนวคิดเหล่านี้ สามารถคัดลอกผลิตภัณฑ์ได้ง่ายมาก


4
อาวุธเกรด U-235 นั้นสวยมากพอที่จะสร้างอุปกรณ์นิวเคลียร์ได้เนื่องจากทรัพยากรและความสามารถทางวิศวกรรมที่พอประมาณ พลูโทเนียมเกรดอาวุธจะทำให้การเปรียบเทียบดีขึ้น ฉันขอรับรองกับคุณว่าหากการเข้าถึงซอร์สโค้ดเต็มไปด้วยทุกสิ่งฉันจะประสบปัญหาน้อยกว่ากับซอฟต์แวร์ U3D
David Thornley

9

นี่เป็นตัวอย่างเล็ก ๆ น้อย ๆ ที่ฉันรู้จักเป็นการส่วนตัว ...

AT & T พัฒนาyaccกำเนิด parser และแนนเชี่ยลศัพท์วิเคราะห์กำเนิดเป็นส่วนหนึ่งของระบบปฏิบัติการยูนิกซ์ คุณควรจะได้รับสำเนาของแหล่งที่มาหากคุณได้รับสิทธิ์การใช้งานแหล่ง Unix ... แต่มีคนกวาดสำเนาออกจากโต๊ะออกจากโต๊ะของบุคคลที่จะไม่ระบุชื่อที่นี่ประมาณปี 1980 (ไม่ใช่ ฉันและฉันไม่แน่ใจว่าเขาต้องการชื่อของเขาช้ำ) แหล่งที่มาเริ่มลอยไปทั่วคนพาพวกเขาไปยังพีซี IBM, yadda yadda ฉันได้รับสำเนาจากชุดใน Austin ที่ขาย "ซอร์สโค้ดสำหรับโปรแกรมที่ดี" ฟลอปปี้ดิสก์ประมาณปี 1986

ย้อนกลับไปเมื่อปี 2533 ไมโครซอฟท์มีชื่อเสียงในเรื่องนี้แม้ว่าฉันจะไม่แน่ใจว่ามันเป็นนโยบายของ บริษัท นอกเหนือจากกรณี Stac Tangurena ที่กล่าวถึง บริษัท ที่ปรึกษาซึ่งก่อนหน้านี้ทำงานให้ Apple เพื่อพอร์ต QuickTime ไปยัง Windows ใช้แหล่งข้อมูล QuickTime ที่เป็นกรรมสิทธิ์บางส่วนในโครงการสำหรับ Intel และ Microsoft เพื่อเร่งวิดีโอของ MS สำหรับ Windows แอปเปิลกระทบกระเทือนคำสั่งห้ามส่งมอบวิดีโอกับ Windows ไม่เป็นที่แน่ชัดว่าบุคคลภายนอกที่ Intel และ / หรือ Microsoft รู้เรื่องการโจรกรรมนี้หรือไม่

สิ่งนี้ไม่ได้เกิดขึ้นมากนักกับ บริษัท ในสหรัฐอเมริกา - ความเสี่ยงสูงเกินไป ตัวอย่างเช่นฉันเป็นผู้รับเหมาที่ Informix ผู้จำหน่ายฐานข้อมูลที่หมดอายุในขณะที่พวกเขาอยู่ในช่วงกลางของการต่อสู้เกณฑ์มาตรฐานกับ Oracle และ Informix ยังคงชนะ ออราเคิลจ้างวิศวกรฐานข้อมูลหลักคนหนึ่งของ Informix และเขาพบกับงานในวันแรกด้วยฮาร์ดไดรฟ์ที่เต็มไปด้วยแหล่งข้อมูล Informix โดยคิดว่าพวกเขายินดีต้อนรับเขาด้วยอาวุธเปิด พวกเขายินดีกับเขาด้วยทีมรักษาความปลอดภัยเพื่อพาเขาไปที่สถานีตำรวจ พวกเขายังเรียกการรักษาความปลอดภัยของ Informix เพื่อมาและเรียกคืนฮาร์ดไดรฟ์ที่ไม่มีการตรวจสอบ


8

มีตัวอย่างใดบ้างที่ทราบว่าซอร์สโค้ดถูกขโมยไปและ บริษัท คู่แข่งใช้รหัสนี้อย่างกว้างขวางหรือไม่

หนึ่งที่ทันทีน้ำพุใจเป็นMicrosoft ขโมยรหัส Stac อิเล็กทรอนิกส์สำหรับ DoubleSpace มันจบลงที่ศาลและทางออกที่ถูกที่สุดสำหรับ Microsoft คือการซื้อ Stac (แต่เดิมพวกเขาอ้างว่าต้องการทำเช่นนั้นซึ่งเป็นเหตุผลว่าทำไมพวกเขาถึงเข้าถึงแหล่งข้อมูลได้ แต่จากนั้นเลือกที่จะปรับใช้รหัสที่คัดลอกเป็น Drivespace "คุณจะทำอะไรเกี่ยวกับเรื่องนี้?")


และแนวคิดการค้นหา xml / เขตข้อมูลแบบกำหนดเองของ i4i ของ Microsoft เมื่อพวกเขาร่วมมือกัน
gbjbaanb

ปัญหาหลักที่ฉันเห็นว่า บริษัท พยายามขโมย ip เป็นองค์ประกอบศิลปะก่อนหน้านี้หรือไม่ ไม่สามารถยื่นขอสิทธิบัตรได้เว้นแต่จะมีความแตกต่างอย่างชัดเจนจากฉบับดั้งเดิม
GrumpyMonkey

6

ฉันคิดว่าสิ่งนี้ขึ้นอยู่กับฐานของรหัสเฉพาะ ฉันจะแปลกใจว่าถ้ามีรหัสแหล่งที่มาของกรรมสิทธิ์น้อยกว่ามูลค่าการขโมย

ในกรณีส่วนใหญ่ซอร์สโค้ดเป็นความรับผิดชอบไม่ใช่สินทรัพย์อย่างที่นักธุรกิจบางคนคิด สินทรัพย์ที่ได้คือการทำงานปฏิบัติการและคนที่รู้วิธีการปรับตัวและพัฒนาไปตามความต้องการของธุรกิจในอนาคต

นอกเหนือจากความเสี่ยงทางกฎหมายในการขโมยซอร์สโค้ดและค่าใช้จ่ายในการจัดหาโดยตรงนักพัฒนาของคุณจำเป็นต้องเข้าใจ ซึ่ง - โดยเฉพาะอย่างยิ่งหากนักพัฒนาดั้งเดิมไม่อยู่ใกล้ที่จะช่วยเหลือ - เป็นงานที่ยิ่งใหญ่สำหรับฐานรหัสที่ไม่สำคัญ Peter Seibel (จากLisp สามัญที่ใช้งานได้จริงและCoders at Workชื่อเสียง) เคยกล่าวไว้ว่าระยะเวลานั้นอยู่ในระดับเดียวกันกับความพยายามในการพัฒนาดั้งเดิม

มีข้อยกเว้นว่าเช่นถ้ารหัสฐาน ...

  • ... มีชิ้นส่วนที่มีค่าสูงสามารถระบุตัวได้ง่ายและไม่ต่อเนื่อง (เช่นอัลกอริธึมที่เป็นกรรมสิทธิ์ซึ่งมีคุณสมบัติที่เหนือกว่าอย่างมีนัยสำคัญต่อคู่ที่รู้จักกันทั่วไป)
  • ... ดึงคุณค่าที่สำคัญจาก 'ความสับสน' เช่นผลิตภัณฑ์ที่เกี่ยวข้องกับความปลอดภัย
  • ... มีขนาดเล็กมากในตัวเองมีข้อกำหนดความถูกต้องเข้มงวดตามปกติพบในซอฟต์แวร์ฝังตัว (เช่นค่าในการทดสอบอย่างกว้างขวางตรวจสอบและอาจได้รับการพิสูจน์อย่างเป็นทางการ)
  • ... มีหลักฐานการถูกเพิกเฉย / ผิดสัญญา / การดำเนินธุรกิจที่ผิดจรรยาบรรณ / ขาดคุณสมบัติ ฯลฯ

3

กรณีที่มีชื่อเสียงคือเมื่อรหัสแหล่งซื้อขายความถี่สูงของ Goldman Sachs ถูกขโมยโดยอดีตพนักงาน: http://www.bloomberg.com/apps/news?pid=newsarchive&sid=axYw_ykTBokE

ในโดเมนนี้ซอร์สโค้ดมีค่าเพราะมันมีอัลกอริทึมการซื้อขาย


2

สิ่งนี้เป็นที่สนใจของนักพัฒนาผลิตภัณฑ์ซึ่ง บริษัท ที่ฝังตัวคือทองคำและมีกรณีต่างๆในช่วงหลายปีที่ผ่านมาหรือรหัสวัตถุถูกขโมย คุณจะพบการเขียนเป็นครั้งคราวมากขึ้นในนิตยสารวิศวกรรม


แน่นอนว่าการติดตั้งเฟิร์มแวร์ไม่เคยหยุดยั้งผู้คนจากการพยายามที่จะทำวิศวกรรมระบบของ Nintendo ในยุค 1980 ฉันเชื่อว่าหลายคนสามารถทำได้ เรามีอีมูเลเตอร์ที่ทำงานบน iPhone ที่ให้คุณเล่นเกมอายุ 20 ปี
Ramhound

1
อีมูเลเตอร์สำหรับเกมนั้นไม่เหมือนกับการขโมยเฟิร์มแวร์ที่ใช้งานผลิตภัณฑ์ที่แพร่หลายมากขึ้น - ยกตัวอย่างเช่นทำไมจ่ายเงินให้ใครสักคนพัฒนาเฟิร์มแวร์สำหรับคอนโทรลเลอร์เครื่องซักผ้าหากคุณสามารถขโมยคนอื่นได้ มันอาจดูเหมือน $ ไม่มากนักและไม่ใช่ตัวอย่างที่ดีนัก มีตัวอย่างอื่น ๆ ที่ไมโครคอนโทรลเลอร์สามารถรับการอ่านเฟิร์มแวร์ได้ (เช่นการแกะสลักอีพอกซีและตรวจสอบการตาย) เนื่องจากเนื้อหามีปัญหาในการทำสิ่งนี้ทั้งหมด
quick_now

1

ใช่มีหลายตัวอย่าง แต่ไม่มีใครรู้ว่ามีรหัสกรรมสิทธิ์ ดูhttp://gpl-violations.org/สำหรับตัวอย่างที่ บริษัท ใช้รหัสโอเพนซอร์ซราวกับว่าเป็นของตัวเอง ในกรณีเหล่านี้การรับซอร์สโค้ดไม่ใช่ปัญหาเนื่องจากเป็นโอเพ่นซอร์ส


ไม่เป็นความจริงไม่มีตัวอย่างพร้อมรหัสที่เป็นกรรมสิทธิ์ ดูคำตอบอื่น ๆ
Bob Murphy

@ Bob Murphy: ความผิดพลาดของฉัน เพิ่มคำว่า "ไม่มีฉันรู้" ในคำตอบของฉัน
Martin Vilcans

<ข้อบกพร่อง> เกิดขึ้นกับฉันตลอดเวลา
Bob Murphy

1

ทุกอย่างขึ้นอยู่กับประเภทของแอปพลิเคชันและความง่ายในการทำซ้ำของแอ็พพลิเคชัน ฉันมั่นใจว่า Microsoft ยินดีที่จะใช้ประโยชน์จากซอร์สโค้ดสำหรับเครื่องมือค้นหาของ Google พวกเขาจะสร้างความสูญเสียอย่างหนักกับพวกเขาหากพวกเขาทำเช่นนั้น

อย่างไรก็ตามผู้พัฒนาที่มีประสบการณ์สามารถคัดลอกพฤติกรรมที่แน่นอน 99% ของเว็บหรือแอปพลิเคชันเดสก์ท็อปโดยไม่ต้องมีซอร์สโค้ดต่อไป

ไม่ว่าจะเป็นเรื่องใดที่ บริษัท ได้นำงานที่กว้างขวางมาใช้กับทั้งเครื่องยนต์ (เช่นเครื่องยนต์ฟิสิกส์, เสิร์ชเอ็นจิ้น) ที่ไม่มีใครสามารถทำได้เช่นกันหรือเป็นระบบปฏิบัติการ

ที่กล่าวว่าส่วนใหญ่มันไม่สำคัญ


1

ฉันนึกถึงสองตัวอย่าง:

  • Tengen ได้รับรหัสสำหรับชิปป้องกันการคัดลอก NES อย่างผิดกฎหมาย จากนั้นพวกเขาใช้รหัสนั้นเพื่อสร้างคาร์ทริดจ์ NES ที่ไม่มีใบอนุญาต (รวมถึง Tetris) พวกเขารับรหัสได้อย่างไร โดยวิศวกรรมสังคมมันออกจากสำนักงานลิขสิทธิ์ของสหรัฐอเมริกา กล่าวอีกนัยหนึ่งพวกเขาอ้างว่าถูกฟ้องเท็จโดย Nintendo และพวกเขาต้องการซอร์สโค้ดเพื่อเตรียมการป้องกัน มันได้ผล
  • ดู ARJ กับ PK-ZIP

1

โดยทั่วไปการขโมยรหัสนั้นไม่คุ้มค่าเหมือนกับว่าคุณเป็นธุรกิจและคุณพบว่าใช้รหัสของใครบางคนโดยไม่ได้รับอนุญาตพวกเขาสามารถฟ้องคุณในช่วงกลางวันได้

ปัญหาเดียวที่ฉันเห็นเมื่อมีการขโมยรหัสของคุณคือ A) ผู้คนบนอินเทอร์เน็ตไม่ใช่ บริษัท ใช้งานฟรีและแก้ไขและ B) ถ้าพวกเขาไปไกลพอที่จะใช้ซอร์สโค้ดของคุณเพื่อทำความสะอาด ห้องวิศวกรรมย้อนกลับ

http://en.wikipedia.org/wiki/Clean_room_design

มันจะเป็นความพยายามอย่างมากในส่วนของพวกเขาแม้ว่าตราบใดที่เงื่อนไขการออกใบอนุญาตของคุณยุติธรรมแล้วฉันไม่เห็นว่าเป็นไปได้

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.