Бекдор

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до: навігація, пошук

Бекдор, backdoor (від англ. back door, чорний хід), люк — в комп'ютерній системі (криптосистемі або алгоритмі) — це метод обходу стандартних процедур аутентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим. Бекдор може приймати форму встановленої програми (наприклад, Back Orifice) або може проникнути у систему через руткіт[1].

Паролі за замовчуванням можуть функціювати як бекдори, якщо вони не змінені користувачем. Деякі функції налагодження можуть також виступати як бекдори, якщо вони не будуть видалені в остаточній версії програми.[2]

Огляд[ред.ред. код]

Загрози бекдорів стали помітними, коли багатокористувацькі і мережеві операційні системи стали поширеними. Пітерсен і Терн обговорювали комп'ютерні диверсії в статті, опублікованій в роботі 1967 конференції AFIPS.[3] Вони зазначили клас активних інфільтраційних атак, що використовують «люк» як точку входу в систему в обхід засобів захисту і дають прямий доступ до даних. Використання слова люк тут, вочевидь, збігається з більш пізніми визначеннями бекдора. Тим не менш, з появою криптографії з відкритим ключем термін люк набув іншого змісту. В цілому, такі порушення безпеки були обговорені детально в RAND Corporation доповіді цільової групи, опублікованій у ARPA, яку спонсорували Д.П Андерсон і Д.Д Едвардс у 1970 році.[4]

Бекдор в системі авторизації може прийняти форму добре закодованої комбінації логіну і пароля, яка дає доступ до системи. Відомий приклад: такого роду бекдор був використаний як пристрій друку фільму Військові ігри (WarGames) в 1983, в якій архітектор комп'ютерної системи «WOPR» ввів складно кодований пароль (ім'я свого покійного сина), який давав користувачам доступ до системи і до незадокументованої частини системи (зокрема до режиму віртуальної реальності і прямої взаємодії зі штучним інтелектом).

Цікавим є невдалий бекдор у функції sys_wait4() в ядрі Linux (2003).[5][6] Розробка велась на пропрієтарній системі керування версіями BitKeeper[en], а на ніч код викладався на загальний огляд на більш поширеній CVS. Цю CVS і зламали, додавши у функцію sys_wait4() два рядки, що перевіряють вхідні дані на некоректну комбінацію прапорців.

Хоча число бекдорів в системах, що використовують власницьке програмне забезпечення (ПЗ, де сирцевий код не є загальнодоступним) не так багато, проте вони теж часто потрапляють під атаку. Програмістам навіть вдалося таємно впровадити велику кількість доброякісного коду, як великодні яйця в програми; такі випадки можуть включати в себе утримання від виконання будь-яких дій, звичайно, якщо це не дозволено.

Крім того, можна створити бекдор без зміни початкового коду програми, або навіть його зміни після компіляції. Це може бути зроблено шляхом переписування компілятора так, що він визнає код під час компіляції, який запускає включення бекдору в складеному виводі. Коли змінений компілятор знаходить такий код, він компілює його, як звичайно, але при цьому вставляє бекдор (можливо, процедуру розпізнавання пароля). Таким чином, коли користувач надає ці данні, він отримує доступ до деяких (швидше за все, до не задокументованих) аспектів роботи програми. Інформація про цю атаку вперше була викладена Кеном Томпсоном у своїй знаменитій роботі Reflections on Trusting Trust (див.нижче).

Чимало комп'ютерних хробаків, такі як Sobig і Mydoom, встановлюють бекдор на зараженому комп'ютері (зазвичай ПК під широкосмуговим управлінням Microsoft Windows і Microsoft Outlook). Такі бекдори по всій видимості, встановлені таким чином, що спамери можуть відправити небажані електронні листи від заражених машин. Інші програмні засоби, такі як Sony/BMG, що приховують наслідки злому, приховано поширилися на мільйони музичних CD дисків наприкінці 2005 року, вони визначалися як DRM засоби, в даному випадку, як агенти збору даних; обидві таємні програми регулярно встановлювали зв'язок з центральними серверами.

Традиційний бекдор є симетричним бекдором: будь-яким, котрий знаходить лазівку і в свою чергу може використовувати її. Поняття «асиметричний бекдор» було введено Адамом Янгом і Моті Юнгом[en] в Proceedings of Advances in Cryptology: Crypto '96. Асиметричний бекдор може бути використаним лише зловмисником, який впроваджує його, навіть якщо повне здійснення бекдора стає публічним (наприклад: за допомогою публікацій, знаходження і виявлення зворотньої розробки і т.д). Крім того, важко піддається чисельному рішенню виявити присутність асиметричного бекдора під чорним ящиком запитів. Цей клас атак був названий kleptography[en]; вони можуть бути виконані в програмному забезпеченні, апаратних засобах (наприклад, смарт-карти), або одночасно. Теорія асиметричних бекдорів є частиною більш великої області, яка називається cryptovirology[en]. Примітно, що NSA вставили клептографічний бекдор в стандарт Dual_EC_DRBG[en].[7]

Приклади[ред.ред. код]

В генерації RSA ключів існує асиметричний нелегальний бекдор. Даний OpenSSL RSA бекдор був розроблений Янгом і Юнгом; для отримання доступу він використовує виту пару еліптичних кривих.[8]

У січні 2014 року, бекдор був виявлений в деяких продуктах Samsung Android, особливо в ряді пристроїв під назвою Galaxy. Фірмові версії Samsung Android оснащені бекдором, що забезпечує віддалений доступ до даних, що зберігаються на пристрої. Зокрема, програмне забезпечення Samsung Android, що відповідає за обробку зв'язку з модемом, за допомогою протоколу Samsung IPC, реалізує клас запитів, відомих як команди (RFS) віддаленого файлового сервера, що дозволяє оператору бекдора виконувати за допомогою модему віддалені операції вводу/виводу на жорсткому диску, телефоні чи іншому сховищі.

Samsung — модем, який працює на складовій програмного забезпечення Android, включає в себе бездротове дистанційне керування, яке може бути використане як доступ до RFS команд і таким чином, як доступ до файлової системи пристрою.[9]

Деякі дослідники вважають систему Intel Management Engine бекдором. У випадку компрометації зловмисниками ця система може бути використана як руткіт, завдяки якому буде отриманий повний контроль над комп'ютером жертви. При цьому у жертви відсутня будь-яка можливість дізнатись про компрометації цієї системи з ураженого комп'ютера. Дана система присутня у всіх чіпсетах Intel для процесорів починаючи з сімейства Intel Core 2[10].

Примітки[ред.ред. код]

Див. також[ред.ред. код]