Бэкдор (вычисления)
Бэкдор домашнем — это обычно скрытый метод обхода обычной аутентификации или шифрования в компьютере, продукте, встроенном устройстве (например, маршрутизаторе ) или его варианте (например, части криптосистемы , алгоритма , набора микросхем или даже «компьютера-гомункула» — крошечный компьютер в компьютере, подобный тому, который используется в технологии Intel AMT ). [1] [2] Бэкдоры чаще всего используются для обеспечения удаленного доступа к компьютеру или получения доступа к открытому тексту в криптосистемах. Оттуда его можно использовать для получения доступа к конфиденциальной информации, такой как пароли, повреждения или удаления данных на жестких дисках или передачи информации в автосхематических сетях.
Бэкдор может принимать форму скрытой части программы. [3] отдельная программа (например, Back Orifice может разрушить систему через руткит ), код в прошивке оборудования, [4] или части операционной системы, например Windows . [5] [6] [7] Троянские кони могут использоваться для создания уязвимостей в устройстве. Троянский конь может показаться вполне законной программой, но при запуске он запускает действие, которое может установить бэкдор. [8] Хотя некоторые из них устанавливаются тайно, другие бэкдоры являются преднамеренными и широко известны. Подобные бэкдоры имеют «законное» применение, например, предоставляют производителю возможность восстановить пароли пользователей.
Многие системы, хранящие информацию в облаке, не обеспечивают точных мер безопасности. Если многие системы подключены к облаку , хакеры могут получить доступ ко всем другим платформам через наиболее уязвимую систему. [9] Пароли по умолчанию (или другие учетные данные по умолчанию) могут действовать как бэкдоры, если они не изменены пользователем. Некоторые функции отладки также могут действовать как бэкдоры, если они не удалены в релизной версии. [10] В 1993 году правительство США попыталось внедрить систему шифрования , чип Clipper , с явным бэкдором для доступа правоохранительных органов и национальной безопасности. Чип оказался неудачным. [11]
Недавние предложения по противодействию бэкдорам включают создание базы данных триггеров бэкдоров и последующее использование нейронных сетей для их обнаружения. [12]
Обзор
[ редактировать ]Угроза бэкдоров возникла, когда многопользовательские и сетевые операционные системы получили широкое распространение. Петерсен и Терн обсуждали компьютерную подрывную деятельность в статье, опубликованной в материалах конференции AFIPS 1967 года. [13] Они отметили класс активных атак, в которых используются «лазейки» для входа в систему для обхода средств безопасности и обеспечения прямого доступа к данным. Использование здесь слова «лазейка» явно совпадает с более поздними определениями «черного хода». Однако с появлением криптографии с открытым ключом термин «лазейка» приобрел другое значение (см. функцию «лазейка» ), и, таким образом, термин «черный ход» теперь предпочтительнее, только после того, как термин «лазейка» вышел из употребления. В более общем плане такие нарушения безопасности подробно обсуждались в RAND Corporation, отчете целевой группы опубликованном при спонсорстве DARPA Дж. П. Андерсоном и DJ Эдвардсом в 1970 году. [14]
Первоначально нацеленные на область компьютерного зрения, бэкдор-атаки расширились и охватили различные другие области, включая текст, аудио, компьютерное проектирование на основе машинного обучения и классификацию беспроводных сигналов на основе машинного обучения. Кроме того, уязвимости бэкдоров были продемонстрированы в глубоких генеративных моделях , обучении с подкреплением (например, AI GO) и глубоких графовых моделях. Эти широкомасштабные потенциальные риски вызвали обеспокоенность органов национальной безопасности относительно их потенциально катастрофических последствий. [15]
Бэкдор в системе входа в систему может принимать форму жестко закодированной комбинации пользователя и пароля, которая обеспечивает доступ к системе. Пример такого рода бэкдора использовался в качестве сюжетного устройства в 1983 года фильме «Военные игры » , в котором архитектор компьютерной системы « WOPR » вставил жестко запрограммированную учетную запись без пароля, которая давала пользователю доступ к системе, а также к недокументированным файлам. части системы (в частности, режим симуляции, напоминающий видеоигру, и прямое взаимодействие с искусственным интеллектом ).
Хотя количество бэкдоров в системах, использующих проприетарное программное обеспечение (программное обеспечение, исходный код которого не является общедоступным), широко не упоминается, тем не менее, они часто обнаруживаются. Программистам даже удалось тайно установить большое количество безопасного кода в качестве пасхальных яиц в программах, хотя такие случаи могут потребовать официального разрешения, если не фактического разрешения.
Политика и атрибуция
[ редактировать ]Возможно, этот раздел содержит оригинальные исследования . ( июнь 2019 г. ) |
ряд соображений, связанных с маскировкой и кинжалом При распределении ответственности в игру вступает .
Скрытые бэкдоры иногда маскируются под непреднамеренные дефекты (ошибки) по причинам правдоподобного отрицания . В некоторых случаях они могут начать жизнь как настоящая ошибка (непреднамеренная ошибка), которая, однажды обнаруженная, затем намеренно остается неисправленной и нераскрытой, будь то мошенническим сотрудником для личной выгоды или с осведомленностью и надзором высшего руководства.
Также возможно, что технологическая база полностью открытой корпорации может быть тайно и неотслеживаемо испорчена внешними агентами (хакерами), хотя считается, что этот уровень сложности существует в основном на уровне субъектов национального государства. Например, если фотомаска, полученная от поставщика фотомаски, на несколько элементов отличается от спецификации фотомаски, производителю чипа будет сложно обнаружить это, если в противном случае он функционально бесшумен; скрытый руткит, работающий в оборудовании для травления фотомаски, также может вызвать это несоответствие без ведома производителя фотомаски, и таким образом один бэкдор потенциально ведет к другому. [примечание 1]
В общих чертах, длинные цепочки зависимостей в современной узкоспециализированной технологической экономике и бесчисленные человеческие точки управления процессами затрудняют окончательное определение ответственности в тот момент, когда открывается скрытый черный ход.
Даже прямое признание ответственности должно быть тщательно проверено, если признавшаяся сторона связана с другими влиятельными интересами.
Примеры
[ редактировать ]Черви
[ редактировать ]Многие компьютерные черви , такие как Sobig и Mydoom , устанавливают бэкдор на зараженный компьютер (обычно это компьютер с широкополосным доступом под управлением Microsoft Windows и Microsoft Outlook ). Такие бэкдоры, судя по всему, устанавливаются для того, чтобы спамеры могли рассылать нежелательную почту с зараженных компьютеров. Другие, такие как руткит Sony/BMG , тайно размещенный на миллионах музыкальных компакт-дисков до конца 2005 года, задуманы как меры DRM сбора данных — и, в данном случае, как агенты , поскольку обе тайно установленные ими программы регулярно связываются с центральными серверами.
Сложная попытка внедрить бэкдор в ядро Linux , раскрытая в ноябре 2003 года, добавила небольшое и незаметное изменение кода, подорвав систему контроля версий . [16] В данном случае появилось изменение в две строки для проверки прав root-доступа вызывающего абонента к sys_wait4 функция, но поскольку она использовала присваивание =
вместо проверки равенства ==
, он фактически предоставил системе разрешения. Эту разницу легко упустить из виду, и ее даже можно интерпретировать как случайную опечатку, а не как преднамеренное нападение. [17] [18]
В январе 2014 года бэкдор был обнаружен в некоторых продуктах Samsung Android , например в устройствах Galaxy. Собственные версии Android от Samsung оснащены бэкдором, который обеспечивает удаленный доступ к данным, хранящимся на устройстве. В частности, программное обеспечение Samsung Android, которое отвечает за обработку связи с модемом, используя протокол Samsung IPC, реализует класс запросов, известный как команды удаленного файлового сервера (RFS), который позволяет оператору бэкдора выполнять удаленные действия через модем. Операции ввода-вывода на жестком диске устройства или в другом хранилище. Поскольку на модеме установлено фирменное программное обеспечение Android от Samsung, вполне вероятно, что он предлагает беспроводное дистанционное управление, которое затем можно использовать для подачи команд RFS и, таким образом, для доступа к файловой системе на устройстве. [19]
Бэкдоры объектного кода
[ редактировать ]Обнаружить бэкдоры труднее, если модифицировать объектный код , а не исходный код. Объектный код гораздо сложнее проверить, поскольку он предназначен для машиночитаемого, а не человекочитаемого кода. Эти бэкдоры можно вставлять либо непосредственно в объектный код на диске, либо в какой-то момент во время компиляции, компоновки сборки или загрузки — в последнем случае бэкдор никогда не появляется на диске, а только в памяти. Бэкдоры объектного кода трудно обнаружить путем проверки объектного кода, но их легко обнаружить путем простой проверки изменений (отличий), особенно в длине или контрольной сумме, а в некоторых случаях их можно обнаружить или проанализировать путем дизассемблирования объектного кода. Кроме того, бэкдоры объектного кода можно удалить (при условии, что исходный код доступен) путем простой перекомпиляции исходного кода в доверенной системе.
Таким образом, чтобы такие бэкдоры не были обнаружены, все существующие копии двоичного файла должны быть повреждены, а любые контрольные суммы проверки также должны быть скомпрометированы, а исходный код должен быть недоступен, чтобы предотвратить перекомпиляцию. Альтернативно, эти другие инструменты (проверка длины, разница, контрольная сумма, дизассемблеры) сами могут быть скомпрометированы, чтобы скрыть бэкдор, например, обнаруживая, что подмененный двоичный файл проверяется контрольная сумма, и возвращая ожидаемое значение, а не фактическое значение. Чтобы скрыть эти дальнейшие подрывы, инструменты также должны скрывать изменения сами по себе — например, искажённая контрольная сумма должна также определять, подсчитывает ли она контрольную сумму сама (или другие подменённые инструменты), и возвращать ложные значения. Это приводит к обширным изменениям в системе и необходимости использования инструментов для сокрытия одного изменения.
Поскольку объектный код можно регенерировать путем перекомпиляции (повторной сборки, перекомпоновки) исходного исходного кода, создание постоянного бэкдора объектного кода (без изменения исходного кода) требует подрыва самого компилятора , чтобы, когда он обнаружит, что компилирует атакуемую программу, он вставляет бэкдор или, альтернативно, ассемблер, компоновщик или загрузчик. Поскольку это требует нарушения работы компилятора, это, в свою очередь, можно исправить, перекомпилировав компилятор, удалив код вставки бэкдора. Эту защиту, в свою очередь, можно обойти, поместив исходный мета-бэкдор в компилятор, чтобы, когда он обнаружит, что компилируется сам, он затем вставил этот генератор мета-бэкдора вместе с исходным генератором бэкдора для исходной атакуемой программы. После того, как это будет сделано, исходный мета-бэкдор можно удалить, а компилятор перекомпилировать из исходного кода со скомпрометированным исполняемым файлом компилятора: бэкдор будет загружен. Эта атака восходит к статье Каргера и Шелла 1974 года: [20] и был популяризирован в статье Томпсона 1984 года, озаглавленной «Размышления о доверии»; [21] поэтому в просторечии она известна как атака «Доверяющее доверие». см . в разделе «Черные ходы компилятора» Подробности ниже. Аналогичные атаки могут быть нацелены на более низкие уровни системы.например, операционная система, и может быть вставлен в процессе загрузки системы ; они также упоминаются Каргером и Шеллом в 1974 году и теперь существуют в виде вирусов загрузочного сектора . [20] [22]
Асимметричные бэкдоры
[ редактировать ]Традиционный бэкдор — это симметричный бэкдор: любой, кто найдет бэкдор, может, в свою очередь, использовать его. Понятие асимметричного бэкдора было введено Адамом Янгом и Моти Юнгом в « Proceedings of Advances in Cryptology – Crypto '96» . Асимметричный бэкдор может использоваться только злоумышленником, который его внедрит, даже если полная реализация бэкдора становится общедоступной (например, посредством публикации, обнаружения и раскрытия посредством обратного проектирования и т. д.). Кроме того, вычислительно сложно обнаружить наличие асимметричного бэкдора при запросах «черного ящика». Этот класс атак был назван клептографией ; они могут осуществляться с помощью программного обеспечения, аппаратных средств (например, смарт-карт ) или их комбинации. Теория асимметричных бэкдоров является частью более широкой области, которая сейчас называется криптовирусологией . Примечательно, что АНБ внедрило клептографический бэкдор в стандарт Dual EC DRBG . [4] [23] [24]
Существует экспериментальный асимметричный бэкдор при RSA генерации ключей . Этот бэкдор OpenSSL RSA, разработанный Янгом и Юнгом, использует витую пару эллиптических кривых и уже доступен. [25]
Бэкдоры компилятора
[ редактировать ]Сложная форма бэкдора «черного ящика» — это бэкдор компилятора , в котором компилятор не только подрывается — чтобы вставить бэкдор в какую-то другую программу, например программу входа в систему, — но и дополнительно модифицируется, чтобы обнаружить, когда он компилирует себя, а затем вставляет как код вставки бэкдора (нацеленный на другую программу), так и самокомпиляция, изменяющая код, например механизм, с помощью которого ретровирусы заражают свой хост. Это можно сделать, изменив исходный код, и получившийся скомпрометированный компилятор (объектный код) сможет скомпилировать исходный (немодифицированный) исходный код и вставить себя: эксплойт уже загружен.
Эта атака была первоначально представлена в Karger & Schell (1974). [примечание 2] это был , проведенный ВВС США анализ безопасности Multics , где они описали такую атаку на компилятор PL/I и назвали ее «люком компилятора». Они также упоминают вариант, где код инициализации системы модифицируется для вставки бэкдора во время загрузки , поскольку это сложно и плохо изучено, и называют его «люком инициализации»; теперь это известно как вирус загрузочного сектора . [22]
Эта атака была затем реализована Кеном Томпсоном и популяризирована в его речи на вручении премии Тьюринга в 1983 году «Размышления о доверии к доверию». [21] что указывает на то, что доверие относительно, и единственное программное обеспечение, которому можно по-настоящему доверять, — это код, в котором проверен каждый шаг начальной загрузки. Этот механизм бэкдора основан на том, что люди просматривают только исходный (написанный человеком) код, а не скомпилированный машинный код ( объектный код ). Программа , называемая компилятором, используется для создания второго из первого, и компилятору обычно доверяют добросовестную работу.
статья Томпсона [21] описывает модифицированную версию компилятора Unix C , которая добавляла невидимый бэкдор в команду входа в систему Unix , когда замечала, что программа входа в систему компилируется, а также незаметно добавляла эту функцию в будущие версии компилятора после их компиляции. Поскольку компилятор сам по себе представлял собой скомпилированную программу, пользователи вряд ли заметят инструкции машинного кода, выполняющие эти задачи. (Из-за второй задачи исходный код компилятора будет казаться «чистым».) Что еще хуже, в доказательстве реализации концепции Томпсона ниспровергнутый компилятор также разрушил программу анализа ( дизассемблер ), так что любой, кто исследовал двоичные файлы в Обычный способ на самом деле не увидит реальный работающий код, а вместо этого увидит что-то другое.
Каргер и Шелл представили обновленный анализ оригинального эксплойта в 2002 году, а в 2009 году Уилер написал исторический обзор и обзор литературы. [примечание 3] В 2023 году Кокс опубликовал аннотированную версию исходного кода бэкдора Томпсона. [27]
События
[ редактировать ]Официально версия Томпсона так и не была выпущена в продажу. Однако считается, что версия была распространена на BBN и было зафиксировано как минимум одно использование бэкдора. [примечание 4] Есть разрозненные сообщения о таких бэкдорах в последующие годы.
В августе 2009 года подобную атаку обнаружила лаборатория Sophos. Вирус W32/Induc-A заразил компилятор программ Delphi — языка программирования Windows. Вирус вводил свой собственный код в компиляцию новых программ Delphi, что позволяло ему заражать и распространяться на многие системы без ведома программиста. Вирус ищет установку Delphi, модифицирует файл SysConst.pas, который является исходным кодом части стандартной библиотеки, и компилирует его. После этого каждая программа, скомпилированная с помощью этой установки Delphi, будет содержать вирус. атаку, которая распространяется путем создания собственного троянского коня Особенно сложно обнаружить . Это привело к тому, что многие поставщики программного обеспечения выпустили зараженные исполняемые файлы, даже не осознавая этого, иногда заявляя о ложных срабатываниях. В конце концов, исполняемый файл не был подделан, а компилятор. Считается, что вирус Induc-A распространялся как минимум год, прежде чем был обнаружен. [примечание 5]
В 2015 году вредоносная копия Xcode, XcodeGhost , также осуществила аналогичную атаку и заразила iOS-приложения десятка компаний-разработчиков программного обеспечения в Китае. Во всем мире было обнаружено 4000 приложений, которые были затронуты. Это не был настоящий троян Thompson, поскольку он не заражает сами инструменты разработки, но он доказал, что отравление инструментальной цепочки может нанести существенный ущерб. [30]
Контрмеры
[ редактировать ]После того, как система была скомпрометирована с помощью бэкдора или троянского коня, такого как компилятор Trusting Trust , «законному» пользователю очень трудно восстановить контроль над системой – обычно необходимо перестроить чистую систему и передать данные (но не исполняемые файлы) закончились. Однако Trusting Trust было предложено несколько практических недостатков в схеме . Например, достаточно мотивированный пользователь может тщательно просмотреть машинный код ненадежного компилятора перед его использованием. Как упоминалось выше, существуют способы скрыть троянского коня, например, подрыв дизассемблера; но есть способы противостоять и этой защите, например, написать дизассемблер с нуля. [ нужна ссылка ]
Общий метод противодействия атакам доверия называется разнообразной двойной компиляцией . Для этого метода требуется другой компилятор и исходный код тестируемого компилятора. Этот исходный код, скомпилированный обоими компиляторами, приводит к созданию двух разных компиляторов этапа 1, которые, однако, должны иметь одинаковое поведение. Таким образом, один и тот же исходный код, скомпилированный обоими компиляторами этапа 1, должен затем привести к созданию двух идентичных компиляторов этапа 2. Приведено формальное доказательство того, что последнее сравнение гарантирует соответствие предполагаемого исходного кода и исполняемого файла тестируемого компилятора при некоторых предположениях. Этот метод был применен автором для проверки того, что компилятор C пакета GCC (версия 3.0.4) не содержит трояна, используя icc (версия 11.0) в качестве другого компилятора. [26]
На практике такие проверки не выполняются конечными пользователями, за исключением чрезвычайных обстоятельств обнаружения и анализа вторжений, из-за редкости таких сложных атак и потому, что программы обычно распространяются в двоичной форме. Удаление бэкдоров (включая бэкдоры компилятора) обычно выполняется путем простой перестройки чистой системы. Однако сложные проверки представляют интерес для производителей операционных систем, чтобы гарантировать, что они не распространяют скомпрометированную систему, а также в условиях высокого уровня безопасности, где такие атаки представляют собой реальную проблему.
Список известных бэкдоров
[ редактировать ]- Back Orifice был создан в 1998 году хакерами из группы Cult of the Dead Cow как инструмент удаленного администрирования. Он позволял удаленно управлять компьютерами Windows по сети и пародировал название Microsoft BackOffice .
- Dual EC DRBG В 2013 году было обнаружено, что криптографически безопасный генератор псевдослучайных чисел может иметь клептографический бэкдор, намеренно вставленный АНБ, у которого также был закрытый ключ от бэкдора. [4] [24]
- В марте 2014 года было обнаружено несколько бэкдоров в нелицензионных копиях WordPress плагинов . [31] Они были вставлены в виде запутанного кода JavaScript и автоматически создавали, например, учетную запись администратора в базе данных веб-сайта. Похожая схема позже была представлена в плагине Joomla . [32]
- Версии Borland Interbase с 4.0 по 6.0 имели жестко запрограммированный бэкдор, заложенный разработчиками. Код сервера содержит скомпилированную бэкдор-учетную запись (имя пользователя: политически , пароль: правильный ), доступ к которой можно получить через сетевое соединение; пользователь, вошедший в систему с помощью этой бэкдор-учетной записи, может получить полный контроль над всеми базами данных Interbase. Бэкдор был обнаружен в 2001 году и патч . был выпущен [33] [34]
- Бэкдор Juniper Networks, добавленный в 2008 году в версии прошивки ScreenOS с 6.2.0r15 по 6.2.0r18 и с 6.3.0r12 по 6.3.0r20 [35] это дает любому пользователю административный доступ при использовании специального главного пароля. [36]
- В устройствах оптической линейной терминации (OLT) C-DATA было обнаружено несколько бэкдоров. [37] Исследователи опубликовали результаты, не уведомив C-DATA, поскольку считают, что бэкдоры были намеренно установлены поставщиком. [38]
- Бэкдор в версиях 5.6.0 и 5.6.1 популярной Linux-утилиты XZ Utils был обнаружен в марте 2024 года разработчиком программного обеспечения Андресом Фройндом. [39] Бэкдор дает злоумышленнику, обладающему особым Ed448, закрытым ключом возможность удаленного выполнения кода в затронутых системах Linux. Этой проблеме присвоен CVSS 10,0. максимально возможный балл [40] [41] [42]
См. также
[ редактировать ]Примечания
[ редактировать ]- ^ Этот гипотетический сценарий, по сути, представляет собой кремниевую версию необнаружимых бэкдоров #compiler.
- ^ В частности, раздел 3.4.5 «Вставка люка». [20] : 52
- ^ Karger & Schell (2002): Раздел 3.2.4: Люки компилятора [22] : 52
Уилер (2009): Раздел 2: Предыстория и связанная с ней работа. [26] - ^ Запись в жаргонном файле, обозначающая «бэкдор», описывает взлом компилятора Томпсона. [28]
- ^ Лаборатории Sophos об открытии вируса Induc-A. [29]
Ссылки
[ редактировать ]- ^ Экерсли, Питер; Портной, Эрика (8 мая 2017 г.). «Intel Management Engine представляет собой угрозу безопасности, и пользователям нужен способ отключить его» . www.eff.org . ЭФФ . Проверено 15 мая 2017 г.
- ^ Хоффман, Крис (22 ноября 2017 г.). «Объяснение Intel Management Engine: крошечный компьютер внутри вашего процессора» . Как компьютерщик . Проверено 13 июля 2018 г.
- ^ Крис Уайсопал, Крис Энг. «Статическое обнаружение бэкдоров приложений» (PDF) . Веракод . Проверено 14 марта 2015 г.
- ^ Jump up to: а б с Зеттер, Ким (24 сентября 2013 г.). «Как крипто-бэкдор настроил технологический мир против АНБ» . Проводной . Проверено 5 апреля 2018 г.
- ^ Ашок, Индия (21 июня 2017 г.). «Хакеры используют вредоносное ПО DoublePulsar АНБ для заражения компьютеров под управлением Windows трояном-майнером Monero» . Интернэшнл Бизнес Таймс, Великобритания . Проверено 1 июля 2017 года .
- ^ «Черные двери Microsoft» . Операционная система GNU . Проверено 1 июля 2017 года .
- ^ «Бэкдор АНБ, обнаруженный на более чем 55 000 компьютерах Windows, теперь можно удалить удаленно» . Арс Техника. 25 апреля 2017 г. Проверено 1 июля 2017 года .
- ^ «Бэкдоры и троянские кони: X-Force систем интернет-безопасности». Технический отчет по информационной безопасности . 6 (4): 31–57. 01 декабря 2001 г. дои : 10.1016/S1363-4127(01)00405-8 . ISSN 1363-4127 .
- ^ Линтикум, Дэвид. «Осторожно! Черный ход облака — это ваш центр обработки данных» . Инфомир . Проверено 29 ноября 2018 г.
- ^ «Фальшивая история: в военном чипе нет китайского бэкдора» . blog.erratasec.com . Проверено 5 апреля 2018 г.
- ^ «Клипер провалился» . 16 апреля 2015 г.
- ^ Menisov, Artem B.; Lomako, Aleksandr G.; Dudkin, Andrey S. (2022-08-22). "Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок" [A method for protecting neural networks from computer backdoor attacks based on the trigger identification] (PDF) . Journal Scientific and Technical of Information Technologies, Mechanics and Optics (in Russian). 140 (4): 742. doi : 10.17586/2226-1494-2022-22-4-742-750 . ISSN 2226-1494 . S2CID 251940761 .
- ^ Петерсен, HE; Терн, Р. (1967), «Системные последствия конфиденциальности информации», Материалы весенней совместной компьютерной конференции AFIPS , 30 , AFIPS Press: 291–300.
- ^ WH Ware, изд. (февраль 1970 г.). Средства контроля безопасности компьютерных систем. Технический отчет Р-609 (Отчет). Компания РЭНД .
- ^ Гао, Яньсун; Доан, Бао Цзя; Чжан, Чжи; Ма, Сики; Чжан, Цзилян; Фу, Аньмин; Непал, Сурья; Ким, Хёншик (2 августа 2020 г.). «Черные атаки и меры противодействия глубокому обучению: всесторонний обзор». arXiv : 2007.10760 [ cs.CR ].
- ^ Маквой, Ларри. «Re: Проблема с BK2CVS» . Список рассылки Linux-ядра . Проверено 18 сентября 2020 г.
- ^ «Попытка взлома ядра» . lwn.net . 06.11.2003. Архивировано из оригинала 16 февраля 2004 г. Проверено 08 февраля 2021 г.
- ^ Поулсен, Кевин (6 ноября 2003 г.). «Неудавшийся бэкдор Linux намекает на более умные хаки» . БезопасностьФокус .
- ^ «SamsungGalaxyBackdoor — Репликант» . redmine.replicant.us . Проверено 5 апреля 2018 г.
- ^ Jump up to: а б с Каргер, Пол А.; Шелл, Роджер Р. (июнь 1974 г.). Оценка безопасности Multics: анализ уязвимостей (PDF) . Том. II. Архивировано из оригинала (PDF) 9 июля 2011 г. Проверено 9 ноября 2014 г.
- ^ Jump up to: а б с Томпсон, Кен (август 1984 г.). «Размышления о доверии» (PDF) . Коммуникации АКМ . 27 (8): 761–763. дои : 10.1145/358198.358210 . S2CID 34854438 .
- ^ Jump up to: а б с Каргер, Пол А.; Шелл, Роджер Р. (18 сентября 2002 г.). Тридцать лет спустя: уроки оценки безопасности Multics (PDF) . Конференция по приложениям компьютерной безопасности, 2002 г. Материалы. 18-й ежегодный . IEEE. стр. 119–126. дои : 10.1109/CSAC.2002.1176285 . ISBN 0-7695-1828-1 . Проверено 8 ноября 2014 г.
- ^ Аккад, Омар Эль (20 января 2014 г.). «Странная связь между АНБ и технологической фирмой Онтарио» . Глобус и почта . Проверено 5 апреля 2018 г.
- ^ Jump up to: а б Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «АНБ способно нарушить базовые гарантии конфиденциальности в сети» . Нью-Йорк Таймс . Проверено 5 апреля 2018 г.
- ^ «Вредоносная криптография: криптовирусология и клептография» . www.cryptovirology.com . Архивировано из оригинала 21 февраля 2015 года . Проверено 5 апреля 2018 г.
- ^ Jump up to: а б Уилер, Дэвид А. (7 декабря 2009 г.). Полное противодействие доверительному доверию посредством разнообразной двойной компиляции (доктор философии). Фэрфакс, Вирджиния: Университет Джорджа Мейсона . Архивировано из оригинала 8 октября 2014 г. Проверено 9 ноября 2014 г.
- ^ Кокс, Расс (25 октября 2023 г.). «Запуск компилятора «Размышления о доверии»» .
- ^ «Запись в жаргонном файле для «бэкдора» » – через catb.org.
- ^ «Компиляция вируса — W32/Induc-A» .
- ^ «Apple борется после того, как 40 вредоносных приложений «XcodeGhost» заполонили App Store» . 21 сентября 2015 г.
- ^ «Разоблачение «бесплатных» премиум-плагинов WordPress» . Блог Сукури . 26 марта 2014 г. Проверено 3 марта 2015 г.
- ^ Синегубко, Денис (23 апреля 2014 г.). «Бэкдор конструктора плагинов Joomla» . Сукури . Проверено 13 марта 2015 г.
- ^ «Примечание об уязвимости VU#247371» . База данных заметок об уязвимостях . Проверено 13 марта 2015 г.
- ^ «Сервер Interbase содержит скомпилированную учетную запись черного входа» . СЕРТ . 31 декабря 2001 года . Проверено 13 марта 2015 г.
- ^ «Исследователи подтверждают пароль бэкдора в коде брандмауэра Juniper» . Арс Техника . 21 декабря 2015 г. Проверено 16 января 2016 г.
- ^ «Угрозы недели 2015-W52 — Spece.IT» . Spece.IT (на польском языке). 23 декабря 2015 г. Проверено 16 января 2016 г.
- ^ «Множественные уязвимости обнаружены в CDATA OLT — исследование ИТ-безопасности Пьера» .
- ^ «Бэкдор-аккаунты обнаружены на 29 устройствах FTTH китайского производителя C-Data» . ЗДНет .
- ^ Клэберн, Томас. «В библиотеке сжатия Linux xz обнаружен вредоносный бэкдор» . Регистр . Архивировано из оригинала 1 апреля 2024 года . Проверено 1 апреля 2024 г.
- ^ Гатлан, Сергей. «Red Hat предупреждает о бэкдоре в инструментах XZ, используемых в большинстве дистрибутивов Linux» . Мигающий компьютер . Архивировано из оригинала 29 марта 2024 года . Проверено 29 марта 2024 г.
- ^ Группа разведки безопасности Akamai (1 апреля 2024 г.). «Бэкдор XZ Utils — все, что вам нужно знать и что вы можете сделать» . Архивировано из оригинала 2 апреля 2024 года . Проверено 2 апреля 2024 г.
- ^ Джеймс, Сэм. «Ситуация с бэкдором xz-utils (CVE-2024-3094)» . Гитхаб . Архивировано из оригинала 2 апреля 2024 года . Проверено 2 апреля 2024 г.
Внешние ссылки
[ редактировать ]- Поиск и удаление бэкдоров
- Три архаичных троянских программы-бэкдора, которые до сих пор служат отличным розыгрышем. Архивировано 27 мая 2015 г. на Wayback Machine.
- Удаление бэкдоров — список бэкдоров и инструкции по их удалению.
- FAQ по бэкдорам Farm's Backdoors : вики-форум вопросов и ответов
- Список бэкдоров и их удаление