Hintertür (Computer)

A Hintertür ist eine typisch verdeckte Methode, um normal zu umgehen Authentifizierung oder Verschlüsselung in a Computer, Produkt, eingebettetes Gerät (z. B. a Home Router) oder seine Verkörperung (z. B. Teil von a Cryptosystem, Algorithmus, Chipsatz, oder sogar ein "Homunculus-Computer"-ein winziger Computer-in-a-Computer wie das in Intel gefunden AMT -Technologie).[1][2] Hintertüren werden am häufigsten zur Sicherung des Remote -Zugriffs auf einen Computer oder zur Erlangung des Zugriffs auf Klartext in Kryptografische Systeme. Von dort aus kann es verwendet werden, um Zugriff auf privilegierte Informationen wie Passwörter, beschädigte oder löschen Daten zu Festplatten oder Übertragung von Informationen in autoSchediastic -Netzwerken zu erhalten.

Eine Hintertür kann in Form eines versteckten Teils eines Programms antreten.[3] Ein separates Programm (z. Rückenöffnung kann das System über a untergraben rootkit), Code in der Firmware der Hardware,[4] oder Teile eines Betriebssystem wie zum Beispiel Fenster.[5][6][7] trojanische Pferde Kann verwendet werden, um Schwachstellen in einem Gerät zu erstellen. Ein trojanisches Pferd scheint ein völlig legitimes Programm zu sein, aber wenn es ausgeführt wird, löst es eine Aktivität aus, die möglicherweise eine Hintertür installiert.[8] Obwohl einige heimlich installiert sind, sind andere Hintertüren absichtlich und weithin bekannt. Diese Art von Hintertooren verfügt über "legitime" Verwendungen, wie z. B. den Hersteller eine Möglichkeit, Benutzerkennwörter wiederherzustellen.

Viele Systeme, die Informationen innerhalb der Cloud speichern, erstellen keine genauen Sicherheitsmaßnahmen. Wenn in der Cloud viele Systeme angeschlossen sind, können Hacker über das am stärksten gefährdete System Zugriff auf alle anderen Plattformen erhalten.[9]

Standardkennwörter (oder andere Standard -Anmeldeinformationen) können als Hintertoors fungieren, wenn sie vom Benutzer nicht geändert werden. Etwas Debuggen Funktionen können auch als Hintertüren fungieren, wenn sie in der Versionsversion nicht entfernt werden.[10]

1993 versuchte die Regierung der Vereinigten Staaten, einen einzusetzen Verschlüsselung System, die Clipper -Chipmit einer expliziten Hintertür für Strafverfolgungsbehörden und nationaler Sicherheitszugang. Der Chip war erfolglos.[11]

Überblick

Die Bedrohung durch Hintertüren tauchte beim Multiuser auf und vernetzte sich Betriebssysteme wurde weit verbreitet. Petersen und Turn diskutierten Computersubversion in einem Papier, das in den Proceedings der AFIPS -Konferenz von 1967 veröffentlicht wurde.[12] Sie stellten eine Klasse aktiver Infiltrationsangriffe fest, bei denen "Trapdoor" -Teintragspunkte in das System verwendet werden, um Sicherheitseinrichtungen zu umgehen und den direkten Zugriff auf Daten zu ermöglichen. Die Verwendung des Wortes Trapdoor Hier fällt eindeutig mit neueren Definitionen einer Hintertür zusammen. Seit dem Aufkommen von öffentliche Schlüsselkryptographie der Begriff Trapdoor hat eine andere Bedeutung erworben (siehe Trapdoor -Funktion), und so wird der Begriff "Backdoor" jetzt bevorzugt, erst nachdem der Begriff Trapdoor nicht in Gebrauch gegangen ist. Allgemeiner wurden solche Sicherheitsverletzungen ausführlich in a diskutiert Rand Corporation Task Force Report veröffentlicht unter ARPA Sponsoring von J.P. Anderson und D.J. Edwards im Jahr 1970.[13]

Eine Hintertür in einem Anmeldesystem könnte in Form eines a hart codiert Benutzer- und Kennwortkombination, die Zugriff auf das System ermöglicht. Ein Beispiel für diese Art von Hintertür wurde als Handlungsgerät in der verwendet 1983 Film Kriegs Spiele, in dem der Architekt des "Wop"Das Computersystem hatte ein hartgesottenes Kennwort eingefügt, das dem Benutzer Zugriff auf das System und zu undokumentierten Teilen des Systems erhielt (insbesondere zu einem Videospiel-ähnlichen Simulationsmodus und direkter Interaktion mit dem künstliche Intelligenz).

Obwohl die Anzahl der Hintertüren in Systemen verwendet werden proprietäre Software (Software, deren Quellcode ist nicht öffentlich verfügbar) ist nicht weit verbreitet, sie sind jedoch häufig freigelegt. Programmierern ist es sogar gelungen, große Mengen an gutartigen Code als heimlich zu installieren Ostereier In Programmen, obwohl solche Fälle eine offizielle Nachsicht beinhalten, wenn nicht die tatsächliche Erlaubnis.

Politik und Zuschreibung

Es gibt eine Reihe von Umhang und Dolch Überlegungen, die bei der Aufteilung der Verantwortung ins Spiel kommen.

Verdeckte Hintertoor plausible Verleugnung. In einigen Fällen können diese als tatsächlicher Fehler (versehentlicher Fehler) das Leben beginnen, der nach dem entdeckten Absichtlich nicht fixiert und unbekannt bleibt, sei es von einem Schurkenangestellten für persönlichen Vorteil oder mit dem Bewusstsein und der Aufsicht von C-Level.

Es ist auch möglich, dass die Technologiebasis eines Unternehmens über die oberflächige Unternehmen verdeckt und untrennbar von externen Vertretern (Hacker) verdorben wird, obwohl angenommen wird, dass diese Raffinesse hauptsächlich auf der Ebene der staatlichen Akteure von Nationalstaaten existiert. Zum Beispiel wenn a Fotomaske Von einem PhotoMask-Lieferanten erhalten in einigen Toren von seiner Photomask-Spezifikation unterscheidet sich ein Chip-Hersteller schwer, dies zu erkennen, wenn es auf andere Weise funktionell still ist. Ein verdeckter Rootkit, der in der Fotomaskiergeräte ausgeführt wird, könnte diese Diskrepanz erlassen, die dem Photomask -Hersteller nicht bekannt ist, und auf diese Weise führt eine Hintertür möglicherweise zu einem anderen. (Dieses hypothetische Szenario ist im Wesentlichen eine Siliziumversion des nicht nachweisbaren Compiler -Backdoors, die unten diskutiert wird.)

Im Allgemeinen die langen Abhängigkeitsketten in der Moderne, hochspezialisiert technologische Wirtschaft und unzählige Prozess der menschlichen Elemente Kontrollpunkte Machen Sie es schwierig, die Verantwortung zum Zeitpunkt der Enthüllung einer verdeckten Hintertür abgeschlossen zu haben.

Selbst direkte Verantwortungsaufnahmen müssen sorgfältig geprüft werden, wenn die geständige Partei anderen starken Interessen verpflichtet ist.

Beispiele

Würmer

Viele Computerwürmer, wie zum Beispiel So groß und MydoomInstallieren Sie eine Hintertür auf dem betroffenen Computer (im Allgemeinen a PC an Breitband laufend Microsoft Windows und Microsoft Outlook). Solche Hintertüren scheinen so installiert zu werden Spammer kann Müll senden Email von den infizierten Maschinen. Andere, wie die Sony/BMG Rootkit, heimlich auf Millionen von Musik -CDs bis Ende 2005 platziert, sind als bestimmt als DRM Maßnahmen-und in diesem Fall als Datenerabbau AgentenDa beide heimlichen Programme routinemäßig kontaktierten, kontaktierten sie zentrale Server.

Ein raffinierter Versuch, eine Hintertür in der zu pflanzen Linux Kernel, ausgesetzt im November 2003, fügte eine kleine und subtile Änderung der Code hinzu Revisionskontrollsystem.[14] In diesem Fall schien eine Zwei-Linie-Änderung zu überprüfen Root-Zugriff Berechtigungen eines Anrufers an die sys_wait4 Funktion, aber weil sie Zuordnung verwendet hat = anstelle von Gleichstellungsüberprüfung ==tatsächlich gewährt Berechtigungen für das System. Dieser Unterschied kann leicht übersehen und könnte sogar als zufälliger typografischer Fehler und nicht als absichtlicher Angriff interpretiert werden.[15][16]

In gelb gekennzeichnet: im Code versteckte Hintertür -Administratorkennwort versteckt

Im Januar 2014 wurde eine Hintertür in gewisser Weise entdeckt Samsung Android Produkte wie die Galaxy -Geräte. Die Proprietary Android -Versionen von Samsung sind mit einer Hintertür ausgestattet, die einen Fernzugriff auf die auf dem Gerät gespeicherten Daten ermöglicht. Insbesondere die Samsung Android -Software, die für die Behandlung der Kommunikation mit dem Modem mit dem Samsung IPC -Protokoll verantwortlich ist, implementiert eine Klasse von Anforderungen, die als Remote -Dateiserver (RFS) bezeichnet werden und es dem Backdoor -Operator über Modem Remote ausführen kann E/A -Vorgänge auf der Gerätefestplatte oder anderer Speicher. Da das Modem Samsung Proprietary Android-Software ausführt, bietet es wahrscheinlich, dass es eine Over-the-Air-Fernbedienung bietet, mit der dann die Befehle von RFS ausgestellt und so auf das Dateisystem auf dem Gerät zugreifen kann.[17]

Backdoors von Objektcode

Es schwieriger zu erkennen, Hintertoors zu erkennen Objektcode, anstatt Quellcode-Objektcode ist viel schwerer zu untersuchen, da er als maschinelles Lesen und nicht menschlich lesbar ausgelegt ist. Diese Hintertoors können entweder direkt in den On-Disk-Objektcode oder irgendwann während der Kompilierung, der Montageverbindung oder des Ladens eingefügt werden-im letzteren Fall erscheint die Backdoor nie auf der Festplatte, sondern nur im Speicher. Backdoors für Objektcode sind durch Inspektion des Objektcodes schwer zu erkennen, können jedoch leicht durch Überprüfung von Änderungen (Unterschiede), insbesondere in Länge oder in der Prüfsumme, erkannt werden und in einigen Fällen durch das Zerlegen des Objektcodes erkannt oder analysiert werden. Darüber hinaus können Objektcode -Backdoors entfernt werden (unter der Annahme, dass Quellcode verfügbar ist), indem Sie einfach von der Quelle auf einem vertrauenswürdigen System neu kompilieren.

Damit solche Hintertüren zur Vermeidung der Erkennung sind, müssen alle vorhandenen Kopien eines Binärs untergraben werden, und alle Validierungskontrollen müssen ebenfalls beeinträchtigt werden, und die Quelle muss nicht verfügbar sein, um eine Neukompilierung zu verhindern. Alternativ können diese anderen Tools (Längenprüfungen, Differenz, Überprüfungen, Disassembler) selbst kompromittiert werden, um die Hintertür zu verbergen, beispielsweise festzustellen, dass die unterwinderte Binärdatei überprüft wird und den erwarteten Wert zurückgibt, nicht den tatsächlichen Wert. Um diese weiteren Subversionen zu verbergen, müssen die Tools auch die Änderungen in sich selbst verbergen - zum Beispiel muss ein unterwandeler Prüfsummer auch erkennen, ob er sich selbst (oder andere unterwellige Tools) überprüft und falsche Werte zurückgeben. Dies führt zu umfangreichen Änderungen des Systems und zu Tools, die erforderlich sind, um eine einzige Änderung zu verbergen.

Da der Objektcode durch Neukompilieren (Zusammenbau, Wiederverkauf) des ursprünglichen Quellcodes regeneriert werden kann und eine persistente Objektcode -Hintertür (ohne Änderung des Quellcodes) zu untergraben muss Compiler selbst - sodass es beim Kompilieren des anzugehörigen Programms die Hintertür einfügt - oder alternativ der Assembler, Linker oder Lader. Da dies den Compiler untergräbt, kann dies wiederum durch Neukompilieren des Compilers festgelegt werden, wodurch der Backdoor -Insertionscode entfernt wird. Diese Verteidigung kann wiederum untergraben werden, indem ein Quell-Meta-Backdoor in den Compiler gesteckt wird. Wenn sie feststellt, dass sie sich selbst zusammenstellt, fügt sie diesen Meta-Backdoor-Generator zusammen mit dem ursprünglichen Backdoor-Generator für das ursprüngliche Programm ein. Nachdem dies erledigt ist, kann der Quell-Meta-Backdoor entfernt werden und der Compiler wird mit dem kompromittierten Compiler-ausführbaren Compiler neu kompiliert: Die Backdoor wurde Bootstracks. Dieser Angriff stammt aus Karger & Schell (1974)und wurde in Thompsons 1984er Artikel mit dem Titel "Überlegungen zum Vertrauen des Vertrauens" populär gemacht;[18] Es ist daher umgangssprachlich als "Vertrauensvertrauen" -Angriff bekannt. Sehen Compiler -Hintertürenunten, für Details. Analoge Angriffe können auf niedrigere Ebenen des Systems wie das Betriebssystem abzielen und während des Systems eingefügt werden Booten Prozess; Diese werden auch in erwähnt Karger & Schell (1974)und existieren jetzt in Form von Bootsektorviren.[19]

Asymmetrische Hintertüren

Eine traditionelle Hintertür ist eine symmetrische Hintertür: Jeder, der die Hintertür findet, kann sie wiederum verwenden. Der Begriff einer asymmetrischen Hintertür wurde von Adam Young und eingeführt Moti Yung in dem Fortschritte in der Kryptologie: Crypto '96. Eine asymmetrische Hintertür kann nur vom Angreifer verwendet werden, der sie pflanzt, auch wenn die vollständige Umsetzung der Hintertür öffentlich wird (z. B. durch Veröffentlichung, Entdeckung und Offenbarung durch Reverse Engineering, etc.). Es ist auch rechnerisch unlösbar, das Vorhandensein einer asymmetrischen Hintertür unter Black-Box-Abfragen zu erkennen. Diese Klasse von Angriffen wurde bezeichnet Kleptographie; Sie können in Software, Hardware (zum Beispiel, durchgeführt werden Smartcards) oder eine Kombination der beiden. Die Theorie der asymmetrischen Hintertüren ist Teil eines größeren Feldes, das jetzt genannt wird Kryptovirologie. Vor allem, NSA Einfügte eine kleptografische Hintertür in die Dual EC DRBG Standard.[4][20][21]

Es gibt eine experimentelle asymmetrische Hintertür in der RSA -Schlüsselgeneration. Diese von Young and Yung entworfene OpenSL RSA -Hintertür verwendet ein verdrehtes Paar elliptische Kurven und wurde zur Verfügung gestellt.[22]

Compiler -Hintertüren

Eine anspruchsvolle Form von Flugschreiber Hintertür ist ein Compiler Backdoor, wo nicht nur ein Compiler untergräbt (um eine Hintertür in ein anderes Programm wie ein Anmeldeprogramm einzulegen), sondern auch weiter geändert wird, um zu erkennen, wann es sich selbst zusammenstellt ) und die Code-modifizierende Selbstverbindung, wie der Mechanismus, durch den Retroviren infizieren Sie ihren Wirt. Dies kann durch Ändern des Quellcodes erfolgen, und der resultierende kompromittierte Compiler (Objektcode) kann den ursprünglichen (unmodifizierten) Quellcode kompilieren und selbst einfügen: Der Exploit wurde startgestaltet.

Dieser Angriff wurde ursprünglich in präsentiert Karger & Schell (1974, p. 52, Abschnitt 3.4.5: "Trap -Türinsertion"), was a war Luftwaffe der Vereinigten Staaten Sicherheitsanalyse von Mehrheit, wo sie einen solchen Angriff auf a beschrieben haben Pl/i Compiler und nennen Sie es eine "Compiler -Trap -Tür"; Sie erwähnen auch eine Variante, bei der der Systeminitialisierungscode so geändert wird Booten, wie dies komplex und schlecht verstanden ist und es als "Initialisierungs -Trapdoor" nennen; Dies ist jetzt als ein bekannt Bootsektor -Virus.[19]

Dieser Angriff wurde dann tatsächlich durchgesetzt von Ken Thompsonund populär in seinem Turing Award Akzeptanzrede im Jahr 1983 (veröffentlicht 1984), "Überlegungen zum Vertrauen des Vertrauens",[18] Dies weist darauf hin, dass Vertrauen relativ ist und die einzige Software, der man wirklich vertrauen kann, Code ist, in dem jeder Schritt der Bootstrapping inspiziert wurde. Dieser Backdoor-Mechanismus basiert auf der Tatsache, dass Menschen nur den Source-Code (Human-geschrieben) und nicht kompiliert haben Maschinensprache (Objektcode). EIN Programm genannt Compiler wird verwendet, um die zweite vom ersten zu erstellen, und der Compiler wird normalerweise vertraut, um einen ehrlichen Job zu machen.

Thompsons Papier beschreibt eine modifizierte Version der Unix C Compiler, der eine unsichtbare Hintertür in die UNIX steckt Anmeldung Befehl, als festgestellt wurde, dass das Anmeldungsprogramm zusammengestellt wurde, und diese Funktion auch nach ihrer Zusammenstellung zukünftige Compiler -Versionen auch unzuständig hinzufügen würde.

Da es sich bei dem Compiler selbst um ein kompiliertes Programm handelte, wäre es äußerst unwahrscheinlich, dass die Anweisungen für Maschinencode, die diese Aufgaben ausgeführt haben. (Wegen der zweiten Aufgabe würde der Quellcode des Compilers "sauber" erscheinen.) Was schlimmer ist, in Thompson's konzeptioneller Beweiß Implementierung untergraben der unterwanderte Compiler auch das Analyseprogramm (das Disassembler), so dass jeder, der die Binärdateien auf die übliche Weise untersuchte, nicht den wirklichen Code sehen würde, der ausgeführt wurde, sondern etwas anderes.

Eine aktualisierte Analyse des ursprünglichen Exploits wird in angegeben Karger & Schell (2002, Abschnitt 3.2.4: Compiler -Trap -Türen) und ein historischer Überblick und eine Übersicht über die Literatur wird in angegeben Wheeler (2009, Abschnitt 2: Hintergrund und verwandte Arbeiten).

Vorkommen

Thompsons Version wurde offiziell nie in die Wildnis entlassen. Es wird jedoch angenommen, dass eine Version verteilt wurde BBN Und mindestens eine Verwendung der Hintertür wurde aufgezeichnet.[23] In den folgenden Jahren gibt es verstreute anekdotische Berichte über solche Hintertüren.

Im August 2009 wurde von Sophos Labs ein Angriff dieser Art entdeckt. Der W32/Induc-A-Virus infizierte den Programm Compiler für Delphi, eine Windows -Programmiersprache. Das Virus führte seinen eigenen Code in die Zusammenstellung neuer Delphi -Programme ein und ermöglichte es ihm, viele Systeme zu infizieren und sich an viele Systeme zu verbreiten, ohne dass der Softwareprogrammierer bekannt ist. Ein Angriff, der sich ausbreitet, indem er sich selbst baut Trojanisches Pferd Kann besonders schwer zu entdecken sein. Es wird angenommen, dass sich das Induc-A-Virus mindestens ein Jahr lang ausbreitete, bevor es entdeckt wurde.[24]

Gegenmaßnahmen

Sobald ein System mit einem Hintertür- oder Trojanischen Pferd wie dem kompromittiert wurde, wie das Vertrauen vertrauen Compiler ist für den "rechtmäßigen" Benutzer sehr schwierig, die Kontrolle des Systems wiederzugewinnen - normalerweise sollte man ein sauberes System wieder aufbauen und Daten (aber nicht ausführbare) übertragen. Jedoch mehrere praktische Schwächen in der Vertrauen vertrauen Schema wurde vorgeschlagen. Beispielsweise könnte ein ausreichend motivierter Benutzer den Maschinencode des nicht vertrauenswürdigen Compilers vor der Verwendung sorgfältig überprüfen. Wie oben erwähnt, gibt es Möglichkeiten, das trojanische Pferd zu verbergen, z. B. den Disassembler; Aber es gibt auch Möglichkeiten, dieser Verteidigung entgegenzuwirken, z. B. das Schreiben eines Disassemblers von Grund auf neu.

Eine generische Methode, um Vertrauensangriffen entgegenzuwirken, wird als vielfältiges Double-Compiling (DDC) bezeichnet. Die Methode erfordert einen anderen Compiler und den Quellcode des Compiler-unter-Tests. Diese mit beiden Compilern zusammengestellte Quelle führt zu zwei verschiedenen Stadium-1-Compilern, die jedoch das gleiche Verhalten haben sollten. Somit muss dieselbe Quelle, die mit beiden Compilern der Stufe 1 zusammengestellt wurde, dann zu zwei identischen Stadium-2-Compilern führen. Es wird ein formaler Beweis dafür vorgesehen, dass der letztere Vergleich garantiert, dass der angebliche Quellcode und die ausführliche Datei des Compiler-unter-Tests unter einigen Annahmen entsprechen. Diese Methode wurde vom Autor angewendet, um zu überprüfen, ob der C -Compiler der GCC Suite (v. 3.0.4) enthielt keinen Trojaner mit Verwendung ICC (v. 11.0) als unterschiedlicher Compiler.[25]

In der Praxis werden solche Überprüfungen aufgrund der Seltenheit solcher ausgefeilten Angriffe und da die Programme in der Regel in binärer Form verteilt werden, nur unter extremen Umständen der Intrusionserkennung und -analyse durchgeführt, außer unter extremen Umständen der Intrusion -Erkennung und -analyse. Das Entfernen von Hinterhalten (einschließlich Compiler -Hintertoors) wird normalerweise durch einfaches Wiederaufbau eines sauberen Systems durchgeführt. Die ausgefeilten Überprüfungen sind jedoch für Betriebssystemanbieter von Interesse, um sicherzustellen, dass sie kein kompromittiertes System verteilt, und in hochsicheren Umgebungen, bei denen solche Angriffe ein realistisches Problem darstellen.

Liste der bekannten Hintertüren

  • Rückenöffnung wurde 1998 von geschaffen von Hacker aus Kult der toten Kuh Gruppe als Remote -Administrations -Tool. Es erlaubt Fenster Computer, die über ein Netzwerk remote gesteuert werden und den Namen von Microsofts vornehmen werden Backoffice.
  • Das Dual EC DRBG Kryptographisch sichere Pseudorandom -Zahlengenerator wurde im Jahr 2013 enthüllt, um möglicherweise eine zu haben kleptografisch Backdoor wurde absichtlich von NSA eingefügt, der auch den privaten Schlüssel zur Hintertür hatte.[4][21]
  • Mehrere Hintertüren in der nicht lizenziert Kopien von WordPress Plugins wurden im März 2014 entdeckt.[26] Sie wurden als verschleiert JavaScript Code und zum Beispiel schweigend erstellt, eine Administrator Konto in der Website -Datenbank. Ein ähnliches Schema wurde später in der freigelegt Joomla Plugin.[27]
  • Borland Interbase Die Versionen 4.0 bis 6.0 hatten eine hartcodierte Hintertür, die von den Entwicklern dort gelegt wurde. Der Servercode enthält ein zusammengestelltes Backdoor-Konto (Benutzername: politisch, Passwort: Korrekt), auf die über eine Netzwerkverbindung zugegriffen werden könnte; Ein Benutzer, der sich bei diesem Backdoor -Konto anmeldet, könnte die vollständige Kontrolle über alle Interbase -Datenbanken übernehmen. Die Hintertür wurde 2001 entdeckt und a Patch wurde veröffentlicht.[28][29]
  • Juniper -Netzwerke Backdoor, die im Jahr 2008 in die Firmware -Versionen eingeführt wurden Screenos von 6.2.0r15 bis 6.2.0r18 und von 6.3.0R12 bis 6.3.0r20[30] Dies gibt jedem administrativen Zugriff auf Benutzer, wenn ein spezielles Master -Kennwort verwendet wird.[31]
  • In C-Data Optical Line Termination (OLT) -Geräten (OLT) wurden mehrere Hintertüren entdeckt.[32] Forscher veröffentlichten die Ergebnisse, ohne C-Data zu benachrichtigen, weil sie glauben, dass die Hintertüren absichtlich vom Verkäufer platziert wurden.[33]

Siehe auch

Verweise

  1. ^ Eckersley, Peter; Portnoy, Erica (8. Mai 2017). "Die Management Engine von Intel ist ein Sicherheitsrisiko, und Benutzer benötigen eine Möglichkeit, sie zu deaktivieren.". www.eff.org. Eff. Abgerufen 15. Mai 2017.
  2. ^ Hoffman, Chris. "Intel Management Engine, erklärt: Der winzige Computer in Ihrer CPU". How-to Geek. Abgerufen 13. Juli, 2018.
  3. ^ Chris Wysopal, Chris Eng. "Statische Erkennung von Anwendungs ​​Hintertooren" (PDF). Veracode. Abgerufen 2015-03-14.
  4. ^ a b c Zetter, Kim (2013-09-24). "Wie ein Krypto 'Backdoor' die Tech -Welt gegen die NSA stellte". Verdrahtet. Abgerufen 5. April 2018.
  5. ^ Ashok, Indien (21. Juni 2017). "Hacker, die NSA Malware doublePulsar verwenden, um Windows -PCs mit dem Monero -Mining -Trojaner zu infizieren". Internationale Business Times UK. Abgerufen 1. Juli 2017.
  6. ^ "Microsoft Back Doors". GNU -Betriebssystem. Abgerufen 1. Juli 2017.
  7. ^ "NSA Backdoor Erkannt auf> 55.000 Windows -Boxen können jetzt aus der Ferne entfernt werden". ARS Technica. 2017-04-25. Abgerufen 1. Juli 2017.
  8. ^ "Hintertoors und Trojaner Pferde: Durch die X-Force 'X-Force' von Internet Security Systems". Technischer Bericht über Informationssicherheit. 6 (4): 31–57. 2001-12-01. doi:10.1016/s1363-4127 (01) 00405-8. ISSN 1363-4127.
  9. ^ Linthicum, David. "Vorsicht! Die Hintertür der Cloud ist Ihr Rechenzentrum". InfoWorld. Abgerufen 2018-11-29.
  10. ^ "Falsche Geschichte: Keine chinesische Hintertür im Militärchip". blog.erratasec.com. Abgerufen 5. April 2018.
  11. ^ https://www- Clipper ein Fehler.
  12. ^ ER. Petersen, R. Turn. "Systemauswirkungen von Informations -Datenschutz". Verfahren der AFIPS Spring Joint Computer Conference, vol. 30, Seiten 291–300. Afips Press: 1967.
  13. ^ Sicherheitskontrollen für Computersysteme, Technischer Bericht R-609, WH Ware, ed, Februar 1970, Rand Corp.
  14. ^ McVoy, Larry. "Re: BK2CVS -Problem". Linux-Kernel-Mailingliste. Abgerufen 18. September 2020.
  15. ^ "Ein Versuch, den Kernel zu Hintertür". lwn.net. 2003-11-06. Archiviert vom Original am 2004-02-16. Abgerufen 2021-02-08.
  16. ^ Die Backdoor -Hinweise auf intelligentere Hacks vereitelt; Kevin Poulsen; SecurityFocus, 6. November 2003.
  17. ^ "Samsunggalaxybackdoor - Replikant". Redmine.Replicant.us. Abgerufen 5. April 2018.
  18. ^ a b Thompson, Ken (August 1984). "Überlegungen zum Vertrauen des Vertrauens" (PDF). Kommunikation der ACM. 27 (8): 761–763. doi:10.1145/358198.358210. S2CID 34854438.
  19. ^ a b Karger & Schell 2002.
  20. ^ "Die seltsame Verbindung zwischen der NSA und einem Tech -Unternehmen in Ontario". Abgerufen 5. April 2018 - über den Globus und die Post.
  21. ^ a b Perlroth, Nicole; Larson, Jeff; Shane, Scott (5. September 2013). "N.S.A. in der Lage, grundlegende Schutzmaßnahmen der Privatsphäre im Web zu vereiteln". Die New York Times. Abgerufen 5. April 2018.
  22. ^ "Bösartige Kryptographie: Cryptovirologie und Kleptographie". www.cryptovirology.com. Abgerufen 5. April 2018.
  23. ^ Jargon -Dateieintrag für "Backdoor" bei Catb.org beschreibt Thompson Compiler Hack
  24. ^ Compile-a-virus-W32/inc-a Sophos Labs zur Entdeckung des Induc-A-Virus
  25. ^ Wheeler 2009.
  26. ^ "Freimaskieren" kostenlos "Premium WordPress -Plugins". Sucuri Blog. 2014-03-26. Abgerufen 3. März 2015.
  27. ^ Sinegubko, Denis (2014-04-23). "Joomla Plugin Constructor Backdoor". Securi. Abgerufen 13. März 2015.
  28. ^ "Schwachstellennotiz VU#247371". Sicherheitsnotiz Datenbank. Abgerufen 13. März 2015.
  29. ^ "Interbase Server enthält kompiliertes Hintertürkonto". Zertifikat. Abgerufen 13. März 2015.
  30. ^ "Forscher bestätigen das Backdoor -Passwort im Juniper -Firewall -Code". ARS Technica. 2015-12-21. Abgerufen 2016-01-16.
  31. ^ "Zagrożenia Tygodnia 2015 -W52 - Spece.it". Spece.it (auf Polnisch). 2015-12-23. Abgerufen 2016-01-16.
  32. ^ "Mehrere Schwachstellen in CDATA OLTS - IT -Sicherheitsforschung von Pierre".
  33. ^ "Backdoor-Konten, die in 29-Fuß-Geräten aus dem chinesischen Anbieter C-Data entdeckt wurden". ZDNET.

Weitere Lektüre

Externe Links