Были ли замечены «черные ходы» в программах в реальном мире?

Существовала ли когда-либо программа, которая, как было доказано, имеет недобросовестный «черный ход», обеспечивающий привилегированный доступ? Когда я говорю «недобросовестно», я имею в виду, что «это нельзя достоверно объяснить некомпетентностью».

В SD Times сегодня мы получили письмо, в котором содержалось утверждение:

Многие разработчики и организации вполне сознательно включают недостатки, чтобы позволить правительственной разведке и правоохранительным органам, а также другим предполагаемым заинтересованным сторонам (обычно защитникам авторских прав и патентов на программное обеспечение) несколько уровней доступа к системам конечных пользователей. В сообществе, которое пропагандируется, что оно неспособно в стандартных случаях производить функциональные продукты без потенциально катастрофических дефектов, «жучки» обеспечивают легкое отрицание и неправильное направление на неудобную тему «черных ходов».

Я не говорю о дополнительных учетных записях администратора или известных разработчикам, но неисправленных SQL-инъекциях, или уязвимостях переполнения буфера, или файлах журналов, которые записывают конфиденциальные данные (все это, безусловно, проблемы и может быть размещено злонамеренно); Я говорю о неясном кодовом пути, который запускается вверх-вниз-вниз-влево-вправо-влево-вправо-ба-старт или что-то в этом роде (и который, в отличие от чит-кода видеоигры, неизвестен производителю приложения) .

Хотя я уверен, что злоумышленники используют уязвимости, есть ли случаи, когда можно быть уверенным, что уязвимость была введена намеренно?

Хорошо известная история scienceblogs.com/goodmath/2007/04/…
@belisarius, просто чтобы прояснить: ключевое слово в этой статье — история .
@Oddthinking Это реальная история. Вы можете найти ссылки (создатели бэкдора) по всему Интернету.
Я собираюсь сделать этот CW, потому что это вопрос списка. Я подожду 1 час возражений здесь — до 14:00 UTC.
@belisarius: Рискуя углубиться в суть вопроса, я хочу прояснить, что я говорю, на случай, если мы неправильно понимаем друг друга: Кен Томпсон произнес знаменитую речь после получения награды под названием « Размышления о доверии ». В речи он описал вставку троянского коня в компилятор C и команду входа в систему. Я утверждаю, что это было просто интересное умственное упражнение, и на самом деле он никогда не совершал этих действий (и не хотел, чтобы люди поверили в это). Если вы думаете, что я ошибаюсь, давайте сделаем это новым вопросом Skeptics.SE.
@Sklivvz, я не думаю, что изначально это был вопрос со списком. (Это никогда не может быть окончательным списком, поэтому мне интересно, каково значение.) Что, если мы сделаем мой ответ CW и объединим другие ответы, чтобы сделать один список, а не вопрос?
Думаю, это плохой вопрос для скептиков. Трудно поверить, что оператор действительно скептически относится к тому, что разработчики создадут для них способы проникнуть в их систему. Некоторые создаются, потому что мы знаем, что кто-то сделает что-то глупое и будет заблокирован, и нам нужен способ вернуться, чтобы исправить это. Некоторые из них созданы злонамеренно, а некоторые созданы специально как часть программы. Не говоря уже о том, что существуют законы, требующие наличия бэкдоров для экспорта сертифицированных технологий. Это не просто вопрос со списком, это вопрос о вашей любимой истории.
Как обсуждалось с @Sklivvz, я попытался сделать один основной ответ (Community Wiki), чтобы содержать все примеры, которые, по мнению людей, необходимо упомянуть. Не стесняйтесь добавлять еще один ответ, если у вас есть подход, который не просто перечисляет больше экземпляров обнаруженных бэкдоров.
@Chad, я думаю, что для общественности разумно (ошибочно) предположить, что у разработчиков есть кодексы поведения, которые требуют, чтобы работа проверялась другими, и не содержали бэкдоров (даже с благими намерениями, для защиты от глупости), которые могут быть используются злонамеренно против них (разработчиками или другими лицами). Кроме того, любые «черные ходы» (может быть, неправильный термин), которые могут быть предоставлены властям в соответствии с требованиями закона, должны быть раскрыты заранее. Мы должны защищать себя от бездельников как внутри, так и вне власти. (продолжение)
Тот факт, что ни одно из этих предположений не соответствует действительности, делает его интересным со скептической точки зрения. Согласитесь, однако, что «рассказать свою любимую историю» — это не то, что нам нужно.
@Chad - Вот для чего кнопка закрытия.
@xiaohouzi79 технически это ссылка ;-)
@Oddthinking - я понимаю, и если бы это было конкретно для программы или ссылки о трояне, то это было бы жизнеспособно. Может быть, моя проблема в том, что это слишком широкий вопрос.
@Chad: Уверяю вас, что мой вопрос был задуман честно, а не как «расскажи любимому». Совсем не факт, что «разработчики создадут способы доступа к своим системам» за пределами учетных записей администраторов и не сообщат об этом своим клиентам. Это явно неэтично, непрофессионально и почти наверняка незаконно.
@Larry - Создание черного хода не является незаконным. Его использование может быть, а может и не быть незаконным. Есть законные причины для задних дверей. И если вы намереваетесь раздавить виноград, чтобы сделать вино, въехав на полной скорости в группу людей перед виноградом, это все равно автомобильное убийство.
«Есть законные причины для черного хода». Которые не разглашаются клиентам? Я категорически не согласен.
Для протокола: я ошибался (а @belisarius был прав) относительно того, был ли когда-либо написан троянский конь Кена Томпсона .
@Larry - Да, вставив заднюю дверь, чтобы вы могли получить доступ, даже если клиент заблокируется, чтобы вы могли его спасти. Есть и другие причины. В большинстве случаев вы можете покрыть это стандартными условиями обслуживания и лицензионным соглашением.
Я не знаю ни одного дымящегося оружия, но есть веские косвенные доказательства того, что различные трехбуквенные агентства проникли в производителей маршрутизаторов специально для того, чтобы установить секретные лазейки без ведома их производителей.
Были случаи, когда в программное обеспечение преднамеренно встраивали лазейки по самым разным причинам. И КАЖДЫЙ РАЗ, когда это становится известно, разработчик программного обеспечения, о котором идет речь, получает серьезный удар по репутации.

Ответы (2)

Являются ли функции законного перехвата «недостатками» или «черными ходами»?

Многие разработчики и организации вполне сознательно включают недостатки, чтобы позволить правительственной разведке и правоохранительным органам, а также другим предполагаемым заинтересованным сторонам (обычно защитникам авторских прав и патентов на программное обеспечение) несколько уровней доступа к системам конечных пользователей.

Здесь неправильная классификация. Описывать преднамеренные правоохранительные функции, открыто разработанные для выполнения требований закона, как «недостатки», оказывает медвежью услугу вовлеченным разработчикам.

В Соединенных Штатах Закон о помощи правоохранительным органам в области связи от 1994 г. юридически требует, чтобы операторы связи, производители телекоммуникационного передающего или коммутационного оборудования и поставщики вспомогательных телекоммуникационных услуг сотрудничали с законным перехватом сообщений.

Любые такие требования могут только увеличить «площадь поверхности» для уязвимостей, но цинично предполагать, что они обязательно эксплуатируются во всех случаях.

Были ли преднамеренные бэкдоры?

Да, было много случаев обнаружения преднамеренных бэкдоров.

Вот несколько примеров:

  • Статическое обнаружение бэкдоров приложений , Крис Вайсопал, Крис Энг, Veracode, Inc.

    В Borland Interbase 4.0, 5.0, 6.0 было обнаружено наличие специального бэкдора для учетных данных в 2001 году, вскоре после того, как программное обеспечение было открыто. Специальные учетные данные, имя пользователя «политически» и пароль «правильно» были вставлены в таблицу учетных данных при запуске программы. Поддержка определяемых пользователем функций в программном обеспечении приравнивала этот бэкдор к системному доступу. Бэкдор оставался незамеченным в течение семи лет.

  • Обнаружена попытка проникновения в Linux

  • Бэкдор(ы) в HAL BBS для Commodore 64 (Внимание: самоцитирование.)

  • Шифрование сети GSM преднамеренно легко взломать [Ссылки: 1 , 2 ]. Все это не считая того факта, что после выхода из эфира большинство телефонных сетей работают даже без шифрования. См., например, этот отчет о прослушке :

    С 2002 года ежегодный отчет о прослушивании телефонных разговоров включает любопытную статистику: количество случаев, когда правоохранительные органы сталкивались с шифрованием при санкционированном прослушивании, а также количество случаев, когда это мешало им получить нужные доказательства.

    ...

    Но не так быстро: в последнем отчете о прослушивании телефонных разговоров выявлено всего шесть (из 3194) случаев, когда использовалось шифрование, и это предотвратило восстановление улик в общей сложности... (барабанная дробь)... ноль раз. Ни разу. Предыдущие отчеты о прослушивании телефонных разговоров указывали такие же мизерные цифры.

  • У маршрутизаторов, похоже, их много, как домашних , так и корпоративных . Они кажутся фаворитами среди спецслужб, потому что скомпрометированный маршрутизатор является шлюзом для трафика во внутренней доверенной сети, которая часто не зашифрована. Черный ход Juniper Firewall был особенно зловещим, потому что он включал выбор значения «Q» в схеме шифрования, продвигаемой АНБ. Фактически Q является секретным ключом для всей схемы шифрования, поэтому для его использования вам также потребуется возможность перехватывать зашифрованный трафик.

Пожалуйста, добавьте любые дополнительные примеры здесь


Если ваш ответ является просто еще одним примером бэкдора, добавьте его к этому ответу, а не прячьте другие подходы в шуме. Этот ответ отмечен вики сообщества; Я не получаю никакой репутации за это.

Служба поддержки сотрудничает с законным перехватом != бэкдор. Я не считаю это неправильной классификацией, и называть это так очень, очень неправильно . Бэкдор — это класс уязвимостей системы безопасности. Выдача данных (активных, а не пассивных) по запросу суда априори не является уязвимостью в системе безопасности.
@Конрад, я думаю , мы согласны. В исходной цитате сотрудничество с правительством описывается как «недостаток». Я говорю, что это несправедливо. Я думаю, вы согласны. Затем в исходной цитате разработчики обвиняются в ошибках, а не в признании того, что они вставили такие интерфейсы; Я не вижу никаких доказательств этого. В исходной цитате такие интерфейсы называются «черным ходом», что вы называете неправильным словом, и я говорю, что, вероятно, это неправильное слово, в зависимости от того, как его определить.
В контексте «недостаток», кажется, относится к бэкдору. Чтобы было ясно: бэкдор это недостаток как для безопасности, так и для гражданских прав. Даже при соблюдении закона программное обеспечение не должно предоставлять полный доступ какому-либо государственному учреждению. Я понимаю, что в США совсем запутались с гражданскими правами (извините, мое впечатление от просмотра Reddit), но даже там это явно незаконно и антиконституционно, верно?
@KonradRudolph IANAL, но я не думаю, что положения, требуемые законом CALEA, являются неконституционными. Идея состоит в том, что когда правоохранительные органы уполномочены (согласно обычному процессу) проводить, скажем, прослушивание мобильного телефона, телефонная компания должна быть в состоянии обеспечить это прослушивание и не может сказать: «Ну, цифровая система не не позволю, извини». По сути, технология не является неконституционной, и требование ее существования не кажется проблематичным. Однако совершенно очевидно, что правительство США нарушило конституцию несанкционированным прослушиванием.
На самом деле я реализовал CALEA для систем мобильной связи США. Основной концепцией является отслеживаемый список. Уполномоченные стороны (например, ФБР) должны предоставить телефонным операторам список номеров вместе с соответствующими ордерами. CALEA не дает доступа к коммуникациям, если они не «вовлекают» сторону в этом отслеживаемом списке. («вовлекать», потому что конференц-связь имеет сложные правила)
Будет ли АНБ устанавливать схемы/программное обеспечение для подключения к маршрутизаторам Cisco? Хотя можно оспаривать законность того, что АНБ делает это в США, это, безусловно, незаконно в юрисдикциях некоторых пользователей маршрутизаторов (пользователей в Китае, России и т. д.).

Самым печально известным случаем был предполагаемый бэкдор ФБР в стеке IPSEC OpenBSD. Однако так и не было доказано с уверенностью, что он действительно существовал.

Описание вашей ссылки неверно. Название статьи: «ФБР обвиняется в внедрении бэкдора в стек OpenBSD IPSEC». В статье речь идет об обвинении, а не о доказательстве.
Борис прав, и хотя после этого на код смотрело довольно много глаз, никто не нашел доказательства.