Существовала ли когда-либо программа, которая, как было доказано, имеет недобросовестный «черный ход», обеспечивающий привилегированный доступ? Когда я говорю «недобросовестно», я имею в виду, что «это нельзя достоверно объяснить некомпетентностью».
В SD Times сегодня мы получили письмо, в котором содержалось утверждение:
Многие разработчики и организации вполне сознательно включают недостатки, чтобы позволить правительственной разведке и правоохранительным органам, а также другим предполагаемым заинтересованным сторонам (обычно защитникам авторских прав и патентов на программное обеспечение) несколько уровней доступа к системам конечных пользователей. В сообществе, которое пропагандируется, что оно неспособно в стандартных случаях производить функциональные продукты без потенциально катастрофических дефектов, «жучки» обеспечивают легкое отрицание и неправильное направление на неудобную тему «черных ходов».
Я не говорю о дополнительных учетных записях администратора или известных разработчикам, но неисправленных SQL-инъекциях, или уязвимостях переполнения буфера, или файлах журналов, которые записывают конфиденциальные данные (все это, безусловно, проблемы и может быть размещено злонамеренно); Я говорю о неясном кодовом пути, который запускается вверх-вниз-вниз-влево-вправо-влево-вправо-ба-старт или что-то в этом роде (и который, в отличие от чит-кода видеоигры, неизвестен производителю приложения) .
Хотя я уверен, что злоумышленники используют уязвимости, есть ли случаи, когда можно быть уверенным, что уязвимость была введена намеренно?
Многие разработчики и организации вполне сознательно включают недостатки, чтобы позволить правительственной разведке и правоохранительным органам, а также другим предполагаемым заинтересованным сторонам (обычно защитникам авторских прав и патентов на программное обеспечение) несколько уровней доступа к системам конечных пользователей.
Здесь неправильная классификация. Описывать преднамеренные правоохранительные функции, открыто разработанные для выполнения требований закона, как «недостатки», оказывает медвежью услугу вовлеченным разработчикам.
В Соединенных Штатах Закон о помощи правоохранительным органам в области связи от 1994 г. юридически требует, чтобы операторы связи, производители телекоммуникационного передающего или коммутационного оборудования и поставщики вспомогательных телекоммуникационных услуг сотрудничали с законным перехватом сообщений.
Любые такие требования могут только увеличить «площадь поверхности» для уязвимостей, но цинично предполагать, что они обязательно эксплуатируются во всех случаях.
Да, было много случаев обнаружения преднамеренных бэкдоров.
Вот несколько примеров:
Статическое обнаружение бэкдоров приложений , Крис Вайсопал, Крис Энг, Veracode, Inc.
В Borland Interbase 4.0, 5.0, 6.0 было обнаружено наличие специального бэкдора для учетных данных в 2001 году, вскоре после того, как программное обеспечение было открыто. Специальные учетные данные, имя пользователя «политически» и пароль «правильно» были вставлены в таблицу учетных данных при запуске программы. Поддержка определяемых пользователем функций в программном обеспечении приравнивала этот бэкдор к системному доступу. Бэкдор оставался незамеченным в течение семи лет.
Бэкдор(ы) в HAL BBS для Commodore 64 (Внимание: самоцитирование.)
Шифрование сети GSM преднамеренно легко взломать [Ссылки: 1 , 2 ]. Все это не считая того факта, что после выхода из эфира большинство телефонных сетей работают даже без шифрования. См., например, этот отчет о прослушке :
С 2002 года ежегодный отчет о прослушивании телефонных разговоров включает любопытную статистику: количество случаев, когда правоохранительные органы сталкивались с шифрованием при санкционированном прослушивании, а также количество случаев, когда это мешало им получить нужные доказательства.
...
Но не так быстро: в последнем отчете о прослушивании телефонных разговоров выявлено всего шесть (из 3194) случаев, когда использовалось шифрование, и это предотвратило восстановление улик в общей сложности... (барабанная дробь)... ноль раз. Ни разу. Предыдущие отчеты о прослушивании телефонных разговоров указывали такие же мизерные цифры.
У маршрутизаторов, похоже, их много, как домашних , так и корпоративных . Они кажутся фаворитами среди спецслужб, потому что скомпрометированный маршрутизатор является шлюзом для трафика во внутренней доверенной сети, которая часто не зашифрована. Черный ход Juniper Firewall был особенно зловещим, потому что он включал выбор значения «Q» в схеме шифрования, продвигаемой АНБ. Фактически Q является секретным ключом для всей схемы шифрования, поэтому для его использования вам также потребуется возможность перехватывать зашифрованный трафик.
Пожалуйста, добавьте любые дополнительные примеры здесь
Если ваш ответ является просто еще одним примером бэкдора, добавьте его к этому ответу, а не прячьте другие подходы в шуме. Этот ответ отмечен вики сообщества; Я не получаю никакой репутации за это.
Самым печально известным случаем был предполагаемый бэкдор ФБР в стеке IPSEC OpenBSD. Однако так и не было доказано с уверенностью, что он действительно существовал.
Доктор Велисарий
Странное мышление
Доктор Велисарий
Скливвз
Странное мышление
Странное мышление
Доктор Велисарий
Чад
Странное мышление
Странное мышление
Странное мышление
собирается
Скливвз
Чад
Ларри ОБрайен
Чад
Ларри ОБрайен
Странное мышление
Чад
Пол Джонсон
ГордонМ