Jump to content

Бэкдор (вычисления)

Бэкдор домашнем — это обычно скрытый метод обхода обычной аутентификации или шифрования в компьютере, продукте, встроенном устройстве (например, маршрутизаторе ) или его варианте (например, части криптосистемы , алгоритма , набора микросхем или даже «компьютера-гомункула» — крошечный компьютер в компьютере, подобный тому, который используется в технологии Intel AMT ). [1] [2] Бэкдоры чаще всего используются для обеспечения удаленного доступа к компьютеру или получения доступа к открытому тексту в криптосистемах. Оттуда его можно использовать для получения доступа к конфиденциальной информации, такой как пароли, повреждения или удаления данных на жестких дисках или передачи информации в автосхематических сетях.

Бэкдор может принимать форму скрытой части программы. [3] отдельная программа (например, Back Orifice может разрушить систему через руткит ), код в прошивке оборудования, [4] или части операционной системы, например Windows . [5] [6] [7] Троянские кони могут использоваться для создания уязвимостей в устройстве. Троянский конь может показаться вполне законной программой, но при запуске он запускает действие, которое может установить бэкдор. [8] Хотя некоторые из них устанавливаются тайно, другие бэкдоры являются преднамеренными и широко известны. Подобные бэкдоры имеют «законное» применение, например, предоставляют производителю возможность восстановить пароли пользователей.

Многие системы, хранящие информацию в облаке, не обеспечивают точных мер безопасности. Если многие системы подключены к облаку , хакеры могут получить доступ ко всем другим платформам через наиболее уязвимую систему. [9] Пароли по умолчанию (или другие учетные данные по умолчанию) могут действовать как бэкдоры, если они не изменены пользователем. Некоторые функции отладки также могут действовать как бэкдоры, если они не удалены в релизной версии. [10] В 1993 году правительство США попыталось внедрить систему шифрования , чип Clipper , с явным бэкдором для доступа правоохранительных органов и национальной безопасности. Чип оказался неудачным. [11]

Недавние предложения по противодействию бэкдорам включают создание базы данных триггеров бэкдоров и последующее использование нейронных сетей для их обнаружения. [12]

Обзор [ править ]

Угроза бэкдоров возникла, когда многопользовательские и сетевые операционные системы получили широкое распространение. Петерсен и Терн обсуждали компьютерную подрывную деятельность в статье, опубликованной в материалах конференции AFIPS 1967 года. [13] Они отметили класс активных атак, в которых используются «лазейки» для входа в систему для обхода средств безопасности и обеспечения прямого доступа к данным. Использование здесь слова «лазейка» явно совпадает с более поздними определениями «черного хода». Однако с появлением криптографии с открытым ключом термин «лазейка» приобрел другое значение (см. функцию «лазейка» ), и, таким образом, термин «черный ход» теперь предпочтительнее, только после того, как термин «лазейка» вышел из употребления. В более общем плане такие нарушения безопасности подробно обсуждались в RAND Corporation, отчете целевой группы опубликованном при спонсорстве DARPA Дж. П. Андерсоном и DJ Эдвардсом в 1970 году. [14]

Первоначально нацеленные на область компьютерного зрения, бэкдор-атаки расширились и охватили различные другие области, включая текст, аудио, компьютерное проектирование на основе машинного обучения и классификацию беспроводных сигналов на основе машинного обучения. Кроме того, уязвимости бэкдоров были продемонстрированы в глубоких генеративных моделях , обучении с подкреплением (например, AI GO) и глубоких графовых моделях. Эти широкомасштабные потенциальные риски вызвали обеспокоенность органов национальной безопасности относительно их потенциально катастрофических последствий. [15]

Бэкдор в системе входа в систему может принимать форму жестко закодированной комбинации пользователя и пароля, которая обеспечивает доступ к системе. Пример такого рода бэкдора использовался в качестве сюжетного устройства в 1983 года фильме «Военные игры » , в котором архитектор компьютерной системы « WOPR » вставил жестко закодированную учетную запись без пароля, которая давала пользователю доступ к системе, а также к недокументированным файлам. части системы (в частности, режим симуляции, напоминающий видеоигру, и прямое взаимодействие с искусственным интеллектом ).

Хотя количество бэкдоров в системах, использующих проприетарное программное обеспечение (программное обеспечение, исходный код которого не является общедоступным), широко не упоминается, тем не менее, они часто обнаруживаются. Программистам даже удалось тайно установить большое количество безопасного кода в качестве пасхальных яиц в программах, хотя такие случаи могут потребовать официального разрешения, если не фактического разрешения.

и атрибуция Политика

При распределении ответственности в игру вступает ряд соображений, связанных с маскировкой и кинжалом .

Скрытые бэкдоры иногда маскируются под непреднамеренные дефекты (ошибки) по причинам правдоподобного отрицания . В некоторых случаях они могут начать жизнь как настоящая ошибка (непреднамеренная ошибка), которая, однажды обнаруженная, затем намеренно остается неисправленной и нераскрытой, будь то мошенническим сотрудником для личной выгоды или с осведомленностью и надзором высшего руководства.

Также возможно, что технологическая база полностью открытой корпорации будет тайно и неотслеживаемо испорчена внешними агентами (хакерами), хотя считается, что этот уровень сложности существует в основном на уровне субъектов национального государства. Например, если фотомаска, полученная от поставщика фотомаски, на несколько элементов отличается от спецификации фотомаски, производителю чипа будет сложно обнаружить это, если в противном случае он функционально бесшумен; скрытый руткит, работающий в оборудовании для травления фотомаски, также может вызвать это несоответствие без ведома производителя фотомаски, и таким образом один бэкдор потенциально ведет к другому. [примечание 1]

В общих чертах, длинные цепочки зависимостей в современной, узкоспециализированной технологической экономике и бесчисленные человеческие элементы управления процессами затрудняют окончательное определение ответственности в тот момент, когда открывается скрытый черный ход.

Даже прямое признание ответственности должно быть тщательно проверено, если признавшаяся сторона связана с другими влиятельными интересами.

Примеры [ править ]

Черви [ править ]

Многие компьютерные черви , такие как Sobig и Mydoom , устанавливают бэкдор на пораженный компьютер (обычно это компьютер с широкополосным подключением под управлением Microsoft Windows и Microsoft Outlook ). Такие бэкдоры, судя по всему, устанавливаются для того, чтобы спамеры могли рассылать нежелательную почту с зараженных компьютеров. Другие, такие как руткит Sony/BMG , тайно размещенный на миллионах музыкальных компакт-дисков до конца 2005 года, задуманы как меры DRM сбора данных — и, в данном случае, как агенты , поскольку обе тайно установленные ими программы регулярно связываются с центральными серверами.

Сложная попытка внедрить бэкдор в ядро ​​Linux , раскрытая в ноябре 2003 года, добавила небольшое и незаметное изменение кода, подорвав систему контроля версий . [16] В данном случае появилось изменение в две строки для проверки прав root-доступа вызывающего абонента к sys_wait4 функция, но поскольку она использовала присваивание = вместо проверки равенства ==, он фактически предоставил системе разрешения. Эту разницу легко упустить из виду, и ее даже можно интерпретировать как случайную опечатку, а не как преднамеренное нападение. [17] [18]

Отмечено желтым: пароль администратора бэкдора скрыт в коде.

В январе 2014 года бэкдор был обнаружен в некоторых продуктах Samsung Android , например в устройствах Galaxy. Собственные версии Android от Samsung оснащены бэкдором, который обеспечивает удаленный доступ к данным, хранящимся на устройстве. В частности, программное обеспечение Samsung Android, которое отвечает за обработку связи с модемом, используя протокол Samsung IPC, реализует класс запросов, известный как команды удаленного файлового сервера (RFS), который позволяет оператору бэкдора выполнять удаленные действия через модем. Операции ввода-вывода на жестком диске устройства или в другом хранилище. Поскольку на модеме установлено фирменное программное обеспечение Android от Samsung, вполне вероятно, что он предлагает беспроводное дистанционное управление, которое затем можно использовать для подачи команд RFS и, таким образом, для доступа к файловой системе на устройстве. [19]

Бэкдоры объектного кода [ править ]

Обнаружить бэкдоры труднее, если модифицировать объектный код , а не исходный код. Объектный код гораздо труднее проверять, поскольку он предназначен для машиночитаемого, а не человекочитаемого кода. Эти бэкдоры можно вставлять либо непосредственно в объектный код на диске, либо в какой-то момент во время компиляции, компоновки сборки или загрузки — в последнем случае бэкдор никогда не появляется на диске, а только в памяти. Бэкдоры объектного кода трудно обнаружить путем проверки объектного кода, но их легко обнаружить путем простой проверки изменений (отличий), особенно в длине или контрольной сумме, а в некоторых случаях их можно обнаружить или проанализировать путем дизассемблирования объектного кода. Кроме того, бэкдоры объектного кода можно удалить (при условии, что исходный код доступен) путем простой перекомпиляции исходного кода в доверенной системе.

Таким образом, чтобы такие бэкдоры не были обнаружены, все существующие копии двоичного файла должны быть повреждены, а любые контрольные суммы проверки также должны быть скомпрометированы, а исходный код должен быть недоступен, чтобы предотвратить перекомпиляцию. Альтернативно, эти другие инструменты (проверка длины, разница, контрольная сумма, дизассемблеры) сами могут быть скомпрометированы, чтобы скрыть бэкдор, например, обнаруживая, что подмененный двоичный файл проверяется контрольная сумма, и возвращая ожидаемое значение, а не фактическое значение. Чтобы скрыть эти дальнейшие подрывы, инструменты также должны скрывать изменения сами по себе — например, искажённая контрольная сумма должна также определять, подсчитывает ли она контрольную сумму сама (или другие подменённые инструменты), и возвращать ложные значения. Это приводит к обширным изменениям в системе и необходимости использования инструментов для сокрытия одного изменения.

Поскольку объектный код можно регенерировать путем перекомпиляции (повторной сборки, перекомпоновки) исходного исходного кода, создание постоянного бэкдора объектного кода (без изменения исходного кода) требует подрыва самого компилятора , чтобы, когда он обнаружит, что компилирует атакуемую программу, он вставляет бэкдор или, альтернативно, ассемблер, компоновщик или загрузчик. Поскольку это требует нарушения работы компилятора, это, в свою очередь, можно исправить, перекомпилировав компилятор, удалив код вставки бэкдора. Эту защиту, в свою очередь, можно обойти, поместив исходный мета-бэкдор в компилятор, чтобы, когда он обнаружит, что компилируется сам, он затем вставил этот генератор мета-бэкдора вместе с исходным генератором бэкдора для исходной атакуемой программы. После того, как это будет сделано, исходный мета-бэкдор можно удалить, а компилятор перекомпилировать из исходного кода со скомпрометированным исполняемым файлом компилятора: бэкдор будет загружен. Эта атака восходит к статье Каргера и Шелла 1974 года: [20] и был популяризирован в статье Томпсона 1984 года, озаглавленной «Размышления о доверии»; [21] поэтому в просторечии она известна как атака «Доверяющее доверие». см . в разделе «Бэкдоры компилятора» Подробности ниже. Аналогичные атаки могут быть нацелены на более низкие уровни системы.например, операционная система, и может быть вставлен в процессе загрузки системы ; они также упоминаются Каргером и Шеллом в 1974 году и теперь существуют в виде вирусов загрузочного сектора . [20] [22]

Асимметричные бэкдоры [ править ]

Традиционный бэкдор — это симметричный бэкдор: любой, кто найдет бэкдор, может, в свою очередь, использовать его. Понятие асимметричного бэкдора было введено Адамом Янгом и Моти Юнгом в « Proceedings of Advances in Cryptology – Crypto '96» . Асимметричный бэкдор может использоваться только злоумышленником, который его внедрит, даже если полная реализация бэкдора становится общедоступной (например, посредством публикации, обнаружения и раскрытия посредством обратного проектирования и т. д.). Кроме того, вычислительно сложно обнаружить наличие асимметричного бэкдора при запросах «черного ящика». Этот класс атак был назван клептографией ; они могут осуществляться с помощью программного обеспечения, аппаратных средств (например, смарт-карт ) или их комбинации. Теория асимметричных бэкдоров является частью более широкой области, которая сейчас называется криптовирусологией . Примечательно, что АНБ внедрило клептографический бэкдор в стандарт Dual EC DRBG . [4] [23] [24]

Существует экспериментальный асимметричный бэкдор при RSA генерации ключей . Этот бэкдор OpenSSL RSA, разработанный Янгом и Юнгом, использует витую пару эллиптических кривых и уже доступен. [25]

Бэкдоры компилятора [ править ]

Сложная форма бэкдора «черного ящика» — это бэкдор компилятора , в котором компилятор не только подрывается — чтобы вставить бэкдор в какую-то другую программу, например программу входа в систему, — но и дополнительно модифицируется, чтобы обнаружить, когда он компилирует себя, а затем вставляет как код вставки бэкдора (нацеленный на другую программу), так и самокомпиляция, изменяющая код, например механизм, с помощью которого ретровирусы заражают свой хост. Это можно сделать, изменив исходный код, и получившийся скомпрометированный компилятор (объектный код) сможет скомпилировать исходный (немодифицированный) исходный код и вставить себя: эксплойт уже загружен.

Эта атака была первоначально представлена ​​в Karger & Schell (1974). [примечание 2] это был , проведенный ВВС США анализ безопасности Multics , где они описали такую ​​атаку на компилятор PL/I и назвали ее «люком компилятора». Они также упоминают вариант, где код инициализации системы модифицируется для вставки бэкдора во время загрузки , поскольку это сложно и плохо изучено, и называют его «лазейкой инициализации»; теперь это известно как вирус загрузочного сектора . [22]

Эта атака была затем реализована Кеном Томпсоном и популяризирована в его речи на вручении премии Тьюринга в 1983 году «Размышления о доверии к доверию». [21] что указывает на то, что доверие относительно, и единственное программное обеспечение, которому можно по-настоящему доверять, — это код, в котором проверен каждый шаг начальной загрузки. Этот механизм бэкдора основан на том факте, что люди просматривают только исходный (написанный человеком) код, а не скомпилированный машинный код ( объектный код ). Программа , называемая компилятором, используется для создания второго из первого, и компилятору обычно доверяют добросовестную работу.

статья Томпсона [21] описывает модифицированную версию компилятора Unix C , которая добавляла невидимый бэкдор в команду входа в систему Unix , когда замечала, что программа входа в систему компилируется, а также незаметно добавляла эту функцию в будущие версии компилятора после их компиляции. Поскольку компилятор сам по себе представлял собой скомпилированную программу, пользователи вряд ли заметят инструкции машинного кода, выполняющие эти задачи. (Из-за второй задачи исходный код компилятора будет казаться «чистым».) Что еще хуже, в доказательстве реализации концепции Томпсона ниспровергнутый компилятор также разрушил программу анализа ( дизассемблер ), так что любой, кто исследовал двоичные файлы в Обычный способ на самом деле не увидит реальный работающий код, а вместо этого увидит что-то другое.

Каргер и Шелл представили обновленный анализ оригинального эксплойта в 2002 году, а в 2009 году Уилер написал исторический обзор и обзор литературы. [примечание 3] В 2023 году Кокс опубликовал аннотированную версию исходного кода бэкдора Томпсона. [27]

События [ править ]

Официально версия Томпсона так и не была выпущена в продажу. Однако считается, что версия была распространена на BBN и было зафиксировано как минимум одно использование бэкдора. [примечание 4] Есть разрозненные сообщения о таких бэкдорах в последующие годы.

В августе 2009 года подобную атаку обнаружила лаборатория Sophos. Вирус W32/Induc-A заразил компилятор программ Delphi — языка программирования Windows. Вирус вводил свой собственный код в компиляцию новых программ Delphi, что позволяло ему заражать и распространяться на многие системы без ведома программиста. Вирус ищет установку Delphi, модифицирует файл SysConst.pas, который является исходным кодом части стандартной библиотеки, и компилирует его. После этого каждая программа, скомпилированная с помощью этой установки Delphi, будет содержать вирус. атаку, которая распространяется путем создания собственного троянского коня Особенно сложно обнаружить . Это привело к тому, что многие поставщики программного обеспечения выпустили зараженные исполняемые файлы, даже не осознавая этого, иногда заявляя о ложных срабатываниях. В конце концов, исполняемый файл не был изменен, а компилятор. Считается, что вирус Induc-A распространялся как минимум год, прежде чем был обнаружен. [примечание 5]

В 2015 году вредоносная копия Xcode, XcodeGhost , также осуществила аналогичную атаку и заразила iOS-приложения десятка компаний-разработчиков программного обеспечения в Китае. Во всем мире было обнаружено 4000 приложений, которые были затронуты. Это не был настоящий троян Thompson, поскольку он не заражает сами инструменты разработки, но он доказал, что отравление инструментальной цепочки может нанести существенный ущерб. [30]

Контрмеры [ править ]

После того, как система была скомпрометирована с помощью бэкдора или троянского коня, такого как компилятор Trusting Trust , «законному» пользователю очень трудно восстановить контроль над системой – обычно необходимо перестроить чистую систему и передать данные (но не исполняемые файлы) закончились. Однако Trusting Trust было предложено несколько практических недостатков в схеме . Например, достаточно мотивированный пользователь может тщательно просмотреть машинный код ненадежного компилятора перед его использованием. Как упоминалось выше, существуют способы скрыть троянского коня, например, подрыв дизассемблера; но есть способы противостоять и этой защите, например, написать дизассемблер с нуля. [ нужна ссылка ]

Общий метод противодействия атакам доверия называется разнообразной двойной компиляцией . Для этого метода требуется другой компилятор и исходный код тестируемого компилятора. Этот исходный код, скомпилированный обоими компиляторами, приводит к созданию двух разных компиляторов этапа 1, которые, однако, должны иметь одинаковое поведение. Таким образом, один и тот же исходный код, скомпилированный обоими компиляторами этапа 1, должен затем привести к созданию двух идентичных компиляторов этапа 2. Приведено формальное доказательство того, что последнее сравнение гарантирует соответствие предполагаемого исходного кода и исполняемого файла тестируемого компилятора при некоторых предположениях. Этот метод был применен автором для проверки того, что компилятор C пакета GCC (версия 3.0.4) не содержит трояна, используя icc (версия 11.0) в качестве другого компилятора. [26]

На практике такие проверки не выполняются конечными пользователями, за исключением чрезвычайных обстоятельств обнаружения и анализа вторжений, из-за редкости таких сложных атак и потому, что программы обычно распространяются в двоичной форме. Удаление бэкдоров (включая бэкдоры компилятора) обычно выполняется путем простой перестройки чистой системы. Однако сложные проверки представляют интерес для производителей операционных систем, чтобы гарантировать, что они не распространяют скомпрометированную систему, а также в условиях высокого уровня безопасности, где такие атаки представляют собой реальную проблему.

Список известных бэкдоров [ править ]

См. также [ править ]

Примечания [ править ]

  1. ^ Этот гипотетический сценарий, по сути, представляет собой кремниевую версию необнаружимых бэкдоров #compiler.
  2. ^ В частности, раздел 3.4.5 «Вставка люка». [20] : 52 
  3. ^ Karger & Schell (2002): Раздел 3.2.4: Люки компилятора [22] : 52 
    Уилер (2009): Раздел 2: Предыстория и связанная с ней работа. [26]
  4. ^ Запись в жаргонном файле, обозначающая «бэкдор», описывает взлом компилятора Томпсона. [28]
  5. ^ Лаборатории Sophos об открытии вируса Induc-A. [29]

Ссылки [ править ]

  1. ^ Экерсли, Питер; Портной, Эрика (8 мая 2017 г.). «Intel Management Engine представляет угрозу безопасности, и пользователям нужен способ отключить его» . www.eff.org . ЭФФ . Проверено 15 мая 2017 г.
  2. ^ Хоффман, Крис (22 ноября 2017 г.). «Объяснение Intel Management Engine: крошечный компьютер внутри вашего процессора» . Как компьютерщик . Проверено 13 июля 2018 г.
  3. ^ Крис Уайсопал, Крис Энг. «Статическое обнаружение бэкдоров приложений» (PDF) . Веракод . Проверено 14 марта 2015 г.
  4. ^ Jump up to: Перейти обратно: а б с Зеттер, Ким (24 сентября 2013 г.). «Как крипто-бэкдор настроил технологический мир против АНБ» . Проводной . Проверено 5 апреля 2018 г.
  5. ^ Ашок, Индия (21 июня 2017 г.). «Хакеры используют вредоносное ПО DoublePulsar АНБ для заражения компьютеров под управлением Windows трояном-майнером Monero» . Интернэшнл Бизнес Таймс, Великобритания . Проверено 1 июля 2017 г.
  6. ^ «Черные двери Microsoft» . Операционная система GNU . Проверено 1 июля 2017 г.
  7. ^ «Бэкдор АНБ, обнаруженный на более чем 55 000 компьютерах Windows, теперь можно удалить удаленно» . Арс Техника. 25 апреля 2017 г. Проверено 1 июля 2017 г.
  8. ^ «Бэкдоры и троянские кони: X-Force систем интернет-безопасности». Технический отчет по информационной безопасности . 6 (4): 31–57. 01 декабря 2001 г. дои : 10.1016/S1363-4127(01)00405-8 . ISSN   1363-4127 .
  9. ^ Линтикум, Дэвид. «Осторожно! Черный ход облака — это ваш центр обработки данных» . Инфомир . Проверено 29 ноября 2018 г.
  10. ^ «Фальшивая история: в военном чипе нет китайского бэкдора» . blog.erratasec.com . Проверено 5 апреля 2018 г.
  11. ^ «Клипер провалился» . 16 апреля 2015 г.
  12. ^ Menisov, Artem B.; Lomako, Aleksandr G.; Dudkin, Andrey S. (2022-08-22). "Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок" [A method for protecting neural networks from computer backdoor attacks based on the trigger identification] (PDF) . Journal Scientific and Technical of Information Technologies, Mechanics and Optics (in Russian). 140 (4): 742. doi : 10.17586/2226-1494-2022-22-4-742-750 . ISSN  2226-1494 . S2CID  251940761 .
  13. ^ Петерсен, HE; Терн, Р. (1967), «Системные последствия конфиденциальности информации», Материалы весенней совместной компьютерной конференции AFIPS , 30 , AFIPS Press: 291–300.
  14. ^ WH Ware, изд. (февраль 1970 г.). Средства контроля безопасности компьютерных систем. Технический отчет Р-609 (Отчет). Компания РЭНД .
  15. ^ Гао, Яньсун; Доан, Бао Цзя; Чжан, Чжи; Ма, Сики; Чжан, Цзилян; Фу, Аньмин; Непал, Сурья; Ким, Хёншик (2 августа 2020 г.). «Черные атаки и меры противодействия глубокому обучению: всесторонний обзор». arXiv : 2007.10760 [ cs.CR ].
  16. ^ Маквой, Ларри. «Re: Проблема с BK2CVS» . Список рассылки Linux-ядра . Проверено 18 сентября 2020 г.
  17. ^ «Попытка взлома ядра» . lwn.net . 06.11.2003. Архивировано из оригинала 16 февраля 2004 г. Проверено 08 февраля 2021 г.
  18. ^ Поулсен, Кевин (6 ноября 2003 г.). «Неудавшийся бэкдор Linux намекает на более умные хаки» . БезопасностьФокус .
  19. ^ «SamsungGalaxyBackdoor — Репликант» . redmine.replicant.us . Проверено 5 апреля 2018 г.
  20. ^ Jump up to: Перейти обратно: а б с Каргер, Пол А.; Шелл, Роджер Р. (июнь 1974 г.). Оценка безопасности Multics: анализ уязвимостей (PDF) . Том. II. Архивировано из оригинала (PDF) 9 июля 2011 г. Проверено 9 ноября 2014 г.
  21. ^ Jump up to: Перейти обратно: а б с Томпсон, Кен (август 1984 г.). «Размышления о доверии» (PDF) . Коммуникации АКМ . 27 (8): 761–763. дои : 10.1145/358198.358210 . S2CID   34854438 .
  22. ^ Jump up to: Перейти обратно: а б с Каргер, Пол А.; Шелл, Роджер Р. (18 сентября 2002 г.). Тридцать лет спустя: уроки оценки безопасности Multics (PDF) . Конференция по приложениям компьютерной безопасности, 2002 г. Материалы. 18-й ежегодный . IEEE. стр. 119–126. дои : 10.1109/CSAC.2002.1176285 . ISBN  0-7695-1828-1 . Проверено 8 ноября 2014 г.
  23. ^ Аккад, Омар Эль (20 января 2014 г.). «Странная связь между АНБ и технологической фирмой Онтарио» . Глобус и почта . Проверено 5 апреля 2018 г.
  24. ^ Jump up to: Перейти обратно: а б Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «АНБ способно нарушить базовые гарантии конфиденциальности в сети» . Нью-Йорк Таймс . Проверено 5 апреля 2018 г.
  25. ^ «Вредоносная криптография: криптовирусология и клептография» . www.cryptovirology.com . Архивировано из оригинала 21 февраля 2015 года . Проверено 5 апреля 2018 г.
  26. ^ Jump up to: Перейти обратно: а б Уилер, Дэвид А. (7 декабря 2009 г.). Полное противодействие доверительному доверию посредством разнообразной двойной компиляции (доктор философии). Фэрфакс, Вирджиния: Университет Джорджа Мейсона . Архивировано из оригинала 8 октября 2014 г. Проверено 9 ноября 2014 г.
  27. ^ Кокс, Расс (25 октября 2023 г.). «Запуск компилятора «Размышления о доверии»» .
  28. ^ «Запись в жаргонном файле для «бэкдора» » – через catb.org.
  29. ^ «Компилировать вирус — W32/Induc-A» .
  30. ^ «Apple борется после того, как 40 вредоносных приложений «XcodeGhost» заполонили App Store» . 21 сентября 2015 г.
  31. ^ «Разоблачение «бесплатных» премиум-плагинов WordPress» . Блог Сукури . 26 марта 2014 г. Проверено 3 марта 2015 г.
  32. ^ Синегубко, Денис (23 апреля 2014 г.). «Бэкдор конструктора плагинов Joomla» . Сукури . Проверено 13 марта 2015 г.
  33. ^ «Примечание об уязвимости VU#247371» . База данных заметок об уязвимостях . Проверено 13 марта 2015 г.
  34. ^ «Сервер Interbase содержит скомпилированную учетную запись черного входа» . СЕРТ . 31 декабря 2001 года . Проверено 13 марта 2015 г.
  35. ^ «Исследователи подтверждают пароль бэкдора в коде брандмауэра Juniper» . Арс Техника . 21 декабря 2015 г. Проверено 16 января 2016 г.
  36. ^ «Угрозы недели 2015-W52 — Spece.IT» . Spece.IT (на польском языке). 23 декабря 2015 г. Проверено 16 января 2016 г.
  37. ^ «Множественные уязвимости обнаружены в CDATA OLT — исследование ИТ-безопасности Пьера» .
  38. ^ «Бэкдор-аккаунты обнаружены на 29 устройствах FTTH китайского производителя C-Data» . ЗДНет .
  39. ^ Клэберн, Томас. «В библиотеке сжатия Linux xz обнаружен вредоносный бэкдор» . Регистр . Архивировано из оригинала 1 апреля 2024 года . Проверено 1 апреля 2024 г.
  40. ^ Гатлан, Сергей. «Red Hat предупреждает о бэкдоре в инструментах XZ, используемых в большинстве дистрибутивов Linux» . Мигающий компьютер . Архивировано из оригинала 29 марта 2024 года . Проверено 29 марта 2024 г.
  41. ^ Группа разведки безопасности Akamai (1 апреля 2024 г.). «Бэкдор XZ Utils — все, что вам нужно знать и что вы можете сделать» . Архивировано из оригинала 2 апреля 2024 года . Проверено 2 апреля 2024 г.
  42. ^ Джеймс, Сэм. «Ситуация с бэкдором xz-utils (CVE-2024-3094)» . Гитхаб . Архивировано из оригинала 2 апреля 2024 года . Проверено 2 апреля 2024 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f13db9c9703bfb999663233b8da493c5__1712714460
URL1:https://arc.ask3.ru/arc/aa/f1/c5/f13db9c9703bfb999663233b8da493c5.html
Заголовок, (Title) документа по адресу, URL1:
Backdoor (computing) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)