Бекдо́р (від англ. back door, чорний хід) — в комп'ютерній системі (криптосистемі або алгоритмі) — це метод обходу стандартних процедур автентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим. Бекдор може набувати форми встановленої програми (наприклад, Back Orifice) або може проникнути у систему через руткіт.
Бекдор | |
Бекдор у Вікісховищі |
Початкові паролі можуть функціювати як бекдори, якщо вони не змінені користувачем. Деякі функції налагодження можуть також виступати як бекдори, якщо вони не будуть видалені в остаточній версії програми.
Огляд
Загрози бекдорів стали помітними, коли багатокористувацькі та мережеві операційні системи стали поширеними. Пітерсен і Терн обговорювали комп'ютерні диверсії в статті, опублікованій в роботі 1967 конференції AFIPS. Вони зазначили клас активних інфільтраційних атак, що використовують «люк» як точку входу в систему в обхід засобів захисту і дають прямий доступ до даних. Використання слова люк тут, вочевидь, збігається з більш пізніми визначеннями бекдора. Тим не менш, з появою криптографії з відкритим ключем термін люк набув іншого змісту. В цілому, такі порушення безпеки були обговорені детально в RAND Corporation доповіді цільової групи, опублікованій у ARPA, яку спонсорували Д.П Андерсон і Д.Д Едвардс у 1970 році.
Бекдор в системі авторизації може прийняти форму добре закодованої комбінації логіну і пароля, яка дає доступ до системи. Відомий приклад: такого роду бекдор був використаний як пристрій друку фільму Військові ігри (WarGames) в 1983, в якій архітектор комп'ютерної системи «WOPR» ввів складно кодований пароль (ім'я свого покійного сина), який давав користувачам доступ до системи і до незадокументованої частини системи (зокрема до режиму віртуальної реальності і прямої взаємодії зі штучним інтелектом).
Цікавим є невдалий бекдор у функції sys_wait4()
в ядрі Linux (2003). Розробка велась на пропрієтарній системі керування версіями [en], а на ніч код викладався на загальний огляд на більш поширеній CVS. Цю CVS і зламали, додавши у функцію sys_wait4()
два рядки, що перевіряють вхідні дані на некоректну комбінацію прапорців.
Хоча число бекдорів в системах, що використовують власницьке програмне забезпечення (ПЗ, де сирцевий код не є загальнодоступним) не так багато, проте вони теж часто потрапляють під атаку. Програмістам навіть вдалося таємно впровадити велику кількість доброякісного коду, як великодні яйця в програми; такі випадки можуть включати в себе утримання від виконання будь-яких дій, звичайно, якщо це не дозволено.
Крім того, можна створити бекдор без зміни початкового коду програми, або навіть його зміни після компіляції. Це може бути зроблено шляхом переписування компілятора так, що він визнає код під час компіляції, який запускає включення бекдору в складеному виводі. Коли змінений компілятор знаходить такий код, він компілює його, як звичайно, але при цьому вставляє бекдор (можливо, процедуру розпізнавання пароля). Таким чином, коли користувач надає ці данні, він отримує доступ до деяких (швидше за все, до не задокументованих) аспектів роботи програми. Інформація про цю атаку вперше була викладена Кеном Томпсоном у своїй знаменитій роботі Reflections on Trusting Trust (див.нижче).
Чимало комп'ютерних хробаків, такі як Sobig і Mydoom, встановлюють бекдор на зараженому комп'ютері (зазвичай ПК під широкосмуговим управлінням Microsoft Windows і Microsoft Outlook). Такі бекдори можливо встановлені таким чином, що спамери можуть відправити небажані електронні листи від заражених машин. Інші програмні засоби, такі як (Sony/BMG), що приховують наслідки злому, приховано поширилися на мільйони музичних CD дисків наприкінці 2005 року, вони визначалися як DRM засоби, в даному випадку, як агенти збору даних; обидві таємні програми регулярно встановлювали зв'язок з центральними серверами.
Традиційний бекдор є симетричним бекдором: будь-яким, котрий знаходить лазівку і в свою чергу може використовувати її. Поняття «асиметричний бекдор» було введено Адамом Янгом і [en] в Proceedings of Advances in Cryptology: Crypto '96. Асиметричний бекдор може бути використаним лише зловмисником, який впроваджує його, навіть якщо повне здійснення бекдора стає публічним (наприклад: за допомогою публікацій, знаходження і виявлення зворотньої розробки і т.д). Крім того, важко піддається чисельному рішенню виявити присутність асиметричного бекдора під чорним ящиком запитів. Цей клас атак був названий [en]; вони можуть бути виконані в програмному забезпеченні, апаратних засобах (наприклад, смарт-карти), або одночасно. Теорія асиметричних бекдорів є частиною більш великої області, яка називається Cryptovirology. Примітно, що NSA вставили клептографічний бекдор в стандарт Dual_EC_DRBG.
Приклади бекдорів
У генерації RSA ключів існує асиметричний нелегальний бекдор. Даний OpenSSL RSA бекдор [ 21 лютого 2015 у Wayback Machine.] був розроблений Янгом і Юнгом; для отримання доступу він використовує виту пару еліптичних кривих.
У січні 2014 року, бекдор був виявлений в деяких продуктах Samsung Android, особливо в ряді пристроїв під назвою Galaxy. Фірмові версії Samsung Android оснащені бекдором, що забезпечує віддалений доступ до даних, що зберігаються на пристрої. Зокрема, програмне забезпечення Samsung Android, що відповідає за обробку зв'язку з модемом, за допомогою протоколу Samsung IPC, реалізує клас запитів, відомих як команди (RFS) віддаленого файлового сервера, що дозволяє оператору бекдора виконувати за допомогою модему віддалені операції вводу/виводу на жорсткому диску, телефоні чи іншому сховищі. Samsung — модем, який працює на складовій програмного забезпечення Android, включає в себе бездротове дистанційне керування, яке може бути використане як доступ до RFS команд і таким чином, як доступ до файлової системи пристрою.
Деякі дослідники вважають систему Intel Management Engine бекдором. У випадку компрометації зловмисниками ця система може бути використана як руткіт, завдяки якому буде отриманий повний контроль над комп'ютером жертви. При цьому у жертви відсутня будь-яка можливість дізнатись про компрометації цієї системи з ураженого комп'ютера. Дана система присутня у всіх чипсетах Intel для процесорів починаючи з сімейства Intel Core 2.
Станом на початок січня 2024 року, невідомий раніше бекдор для Android під назвою «Xamalicious» заразив близько 338 300 пристроїв через шкідливі програми в Google Play, офіційному магазині програм для Android. Компанія McAfee, що входить до App Defense Alliance, виявила 14 заражених програм у Google Play, причому три з них мали по 100 000 установок. Встановлено, що користувачі, встановлювали їх з середини 2020 року. Крім того, окремий набір з 12 шкідливих програм, що несуть загрозу «Xamalicious», статистика завантажень яких недоступна, поширюється в неофіційних сторонніх магазинах програм, заражаючи користувачів через завантажувані файли APK (пакет для Android).
Примітки
- wired.com: «How a Crypto ‘Backdoor’ Pitted the Tech World Against the NSA» (Zetter) 24 Sep 2013 [ 18 березня 2014 у Wayback Machine.]
- . Архів оригіналу за 26 червня 2014. Процитовано 11 жовтня 2014.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - H.E. Petersen, R. Turn. «System Implications of Information Privacy». Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291—300. AFIPS Press: 1967
- Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp
- . Архів оригіналу за 15 жовтня 2014. Процитовано 23 жовтня 2014.
- . Архів оригіналу за 20 червня 2015. Процитовано 23 жовтня 2014.
- . Архів оригіналу за 28 вересня 2014. Процитовано 22 жовтня 2014.
- . Архів оригіналу за 21 лютого 2015. Процитовано 22 жовтня 2014.
- . Архів оригіналу за 10 березня 2014. Процитовано 22 жовтня 2014.
- Damien Zammit (Jun 15 2016). . Boing Boing. Архів оригіналу за 6 травня 2021. Процитовано 30 серпня 2017.
- Нова шкідлива програма Xamalicious для Android була встановлена 330 тисяч разів у Google Play. // Автор: Митник Михайло. 13.01.2024
Див. також
Це незавершена стаття про програмне забезпечення. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Bekdo r vid angl back door chornij hid v komp yuternij sistemi kriptosistemi abo algoritmi ce metod obhodu standartnih procedur avtentifikaciyi nesankcionovanij viddalenij dostup do komp yutera otrimannya dostupu do vidkritogo tekstu i tak dali zalishayuchis pri comu nepomichenim Bekdor mozhe nabuvati formi vstanovlenoyi programi napriklad Back Orifice abo mozhe proniknuti u sistemu cherez rutkit Bekdor Bekdor u Vikishovishi Pochatkovi paroli mozhut funkciyuvati yak bekdori yaksho voni ne zmineni koristuvachem Deyaki funkciyi nalagodzhennya mozhut takozh vistupati yak bekdori yaksho voni ne budut vidaleni v ostatochnij versiyi programi OglyadZagrozi bekdoriv stali pomitnimi koli bagatokoristuvacki ta merezhevi operacijni sistemi stali poshirenimi Pitersen i Tern obgovoryuvali komp yuterni diversiyi v statti opublikovanij v roboti 1967 konferenciyi AFIPS Voni zaznachili klas aktivnih infiltracijnih atak sho vikoristovuyut lyuk yak tochku vhodu v sistemu v obhid zasobiv zahistu i dayut pryamij dostup do danih Vikoristannya slova lyuk tut vochevid zbigayetsya z bilsh piznimi viznachennyami bekdora Tim ne mensh z poyavoyu kriptografiyi z vidkritim klyuchem termin lyuk nabuv inshogo zmistu V cilomu taki porushennya bezpeki buli obgovoreni detalno v RAND Corporation dopovidi cilovoyi grupi opublikovanij u ARPA yaku sponsoruvali D P Anderson i D D Edvards u 1970 roci Bekdor v sistemi avtorizaciyi mozhe prijnyati formu dobre zakodovanoyi kombinaciyi loginu i parolya yaka daye dostup do sistemi Vidomij priklad takogo rodu bekdor buv vikoristanij yak pristrij druku filmu Vijskovi igri WarGames v 1983 v yakij arhitektor komp yuternoyi sistemi WOPR vviv skladno kodovanij parol im ya svogo pokijnogo sina yakij davav koristuvacham dostup do sistemi i do nezadokumentovanoyi chastini sistemi zokrema do rezhimu virtualnoyi realnosti i pryamoyi vzayemodiyi zi shtuchnim intelektom Cikavim ye nevdalij bekdor u funkciyi sys wait4 v yadri Linux 2003 Rozrobka velas na propriyetarnij sistemi keruvannya versiyami en a na nich kod vikladavsya na zagalnij oglyad na bilsh poshirenij CVS Cyu CVS i zlamali dodavshi u funkciyu sys wait4 dva ryadki sho pereviryayut vhidni dani na nekorektnu kombinaciyu praporciv Hocha chislo bekdoriv v sistemah sho vikoristovuyut vlasnicke programne zabezpechennya PZ de sircevij kod ne ye zagalnodostupnim ne tak bagato prote voni tezh chasto potraplyayut pid ataku Programistam navit vdalosya tayemno vprovaditi veliku kilkist dobroyakisnogo kodu yak velikodni yajcya v programi taki vipadki mozhut vklyuchati v sebe utrimannya vid vikonannya bud yakih dij zvichajno yaksho ce ne dozvoleno Krim togo mozhna stvoriti bekdor bez zmini pochatkovogo kodu programi abo navit jogo zmini pislya kompilyaciyi Ce mozhe buti zrobleno shlyahom perepisuvannya kompilyatora tak sho vin viznaye kod pid chas kompilyaciyi yakij zapuskaye vklyuchennya bekdoru v skladenomu vivodi Koli zminenij kompilyator znahodit takij kod vin kompilyuye jogo yak zvichajno ale pri comu vstavlyaye bekdor mozhlivo proceduru rozpiznavannya parolya Takim chinom koli koristuvach nadaye ci danni vin otrimuye dostup do deyakih shvidshe za vse do ne zadokumentovanih aspektiv roboti programi Informaciya pro cyu ataku vpershe bula vikladena Kenom Tompsonom u svoyij znamenitij roboti Reflections on Trusting Trust div nizhche Chimalo komp yuternih hrobakiv taki yak Sobig i Mydoom vstanovlyuyut bekdor na zarazhenomu komp yuteri zazvichaj PK pid shirokosmugovim upravlinnyam Microsoft Windows i Microsoft Outlook Taki bekdori mozhlivo vstanovleni takim chinom sho spameri mozhut vidpraviti nebazhani elektronni listi vid zarazhenih mashin Inshi programni zasobi taki yak Sony BMG sho prihovuyut naslidki zlomu prihovano poshirilisya na miljoni muzichnih CD diskiv naprikinci 2005 roku voni viznachalisya yak DRM zasobi v danomu vipadku yak agenti zboru danih obidvi tayemni programi regulyarno vstanovlyuvali zv yazok z centralnimi serverami Tradicijnij bekdor ye simetrichnim bekdorom bud yakim kotrij znahodit lazivku i v svoyu chergu mozhe vikoristovuvati yiyi Ponyattya asimetrichnij bekdor bulo vvedeno Adamom Yangom i en v Proceedings of Advances in Cryptology Crypto 96 Asimetrichnij bekdor mozhe buti vikoristanim lishe zlovmisnikom yakij vprovadzhuye jogo navit yaksho povne zdijsnennya bekdora staye publichnim napriklad za dopomogoyu publikacij znahodzhennya i viyavlennya zvorotnoyi rozrobki i t d Krim togo vazhko piddayetsya chiselnomu rishennyu viyaviti prisutnist asimetrichnogo bekdora pid chornim yashikom zapitiv Cej klas atak buv nazvanij en voni mozhut buti vikonani v programnomu zabezpechenni aparatnih zasobah napriklad smart karti abo odnochasno Teoriya asimetrichnih bekdoriv ye chastinoyu bilsh velikoyi oblasti yaka nazivayetsya Cryptovirology Primitno sho NSA vstavili kleptografichnij bekdor v standart Dual EC DRBG Prikladi bekdorivU generaciyi RSA klyuchiv isnuye asimetrichnij nelegalnij bekdor Danij OpenSSL RSA bekdor 21 lyutogo 2015 u Wayback Machine buv rozroblenij Yangom i Yungom dlya otrimannya dostupu vin vikoristovuye vitu paru eliptichnih krivih U sichni 2014 roku bekdor buv viyavlenij v deyakih produktah Samsung Android osoblivo v ryadi pristroyiv pid nazvoyu Galaxy Firmovi versiyi Samsung Android osnasheni bekdorom sho zabezpechuye viddalenij dostup do danih sho zberigayutsya na pristroyi Zokrema programne zabezpechennya Samsung Android sho vidpovidaye za obrobku zv yazku z modemom za dopomogoyu protokolu Samsung IPC realizuye klas zapitiv vidomih yak komandi RFS viddalenogo fajlovogo servera sho dozvolyaye operatoru bekdora vikonuvati za dopomogoyu modemu viddaleni operaciyi vvodu vivodu na zhorstkomu disku telefoni chi inshomu shovishi Samsung modem yakij pracyuye na skladovij programnogo zabezpechennya Android vklyuchaye v sebe bezdrotove distancijne keruvannya yake mozhe buti vikoristane yak dostup do RFS komand i takim chinom yak dostup do fajlovoyi sistemi pristroyu Deyaki doslidniki vvazhayut sistemu Intel Management Engine bekdorom U vipadku komprometaciyi zlovmisnikami cya sistema mozhe buti vikoristana yak rutkit zavdyaki yakomu bude otrimanij povnij kontrol nad komp yuterom zhertvi Pri comu u zhertvi vidsutnya bud yaka mozhlivist diznatis pro komprometaciyi ciyeyi sistemi z urazhenogo komp yutera Dana sistema prisutnya u vsih chipsetah Intel dlya procesoriv pochinayuchi z simejstva Intel Core 2 Stanom na pochatok sichnya 2024 roku nevidomij ranishe bekdor dlya Android pid nazvoyu Xamalicious zaraziv blizko 338 300 pristroyiv cherez shkidlivi programi v Google Play oficijnomu magazini program dlya Android Kompaniya McAfee sho vhodit do App Defense Alliance viyavila 14 zarazhenih program u Google Play prichomu tri z nih mali po 100 000 ustanovok Vstanovleno sho koristuvachi vstanovlyuvali yih z seredini 2020 roku Krim togo okremij nabir z 12 shkidlivih program sho nesut zagrozu Xamalicious statistika zavantazhen yakih nedostupna poshiryuyetsya v neoficijnih storonnih magazinah program zarazhayuchi koristuvachiv cherez zavantazhuvani fajli APK paket dlya Android Primitkiwired com How a Crypto Backdoor Pitted the Tech World Against the NSA Zetter 24 Sep 2013 18 bereznya 2014 u Wayback Machine Arhiv originalu za 26 chervnya 2014 Procitovano 11 zhovtnya 2014 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya H E Petersen R Turn System Implications of Information Privacy Proceedings of the AFIPS Spring Joint Computer Conference vol 30 pages 291 300 AFIPS Press 1967 Security Controls for Computer Systems Technical Report R 609 WH Ware ed Feb 1970 RAND Corp Arhiv originalu za 15 zhovtnya 2014 Procitovano 23 zhovtnya 2014 Arhiv originalu za 20 chervnya 2015 Procitovano 23 zhovtnya 2014 Arhiv originalu za 28 veresnya 2014 Procitovano 22 zhovtnya 2014 Arhiv originalu za 21 lyutogo 2015 Procitovano 22 zhovtnya 2014 Arhiv originalu za 10 bereznya 2014 Procitovano 22 zhovtnya 2014 Damien Zammit Jun 15 2016 Boing Boing Arhiv originalu za 6 travnya 2021 Procitovano 30 serpnya 2017 Nova shkidliva programa Xamalicious dlya Android bula vstanovlena 330 tisyach raziv u Google Play Avtor Mitnik Mihajlo 13 01 2024Div takozhRutkit Ce nezavershena stattya pro programne zabezpechennya Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi