Hintertür (Computer) – Wikipedia

before-content-x4

EIN Hintertür ist eine typischerweise verdeckte Methode zur Umgehung der normalen Authentifizierung oder Verschlüsselung in einem Computer, Produkt, eingebetteten Gerät (z. B. einem Heimrouter) oder seiner Ausführungsform (z. B. Teil eines Kryptosystems, Algorithmus, Chipsatz oder sogar eines “Homunculus-Computers” – ein winziger Computer innerhalb eines Computers, wie er in der AMT-Technologie von Intel zu finden ist).[1][2] Backdoors werden am häufigsten verwendet, um den Remotezugriff auf einen Computer zu sichern oder um Zugriff auf Klartext in kryptografischen Systemen zu erhalten. Von dort aus kann es verwendet werden, um Zugriff auf privilegierte Informationen wie Kennwörter zu erhalten, Daten auf Festplatten zu beschädigen oder zu löschen oder Informationen in autoschediastischen Netzwerken zu übertragen.

Eine Hintertür kann die Form eines versteckten Teils eines Programms haben.[3] ein separates Programm (z. B. Back Orifice kann das System durch ein Rootkit untergraben), Code in der Firmware der Hardware,[4] oder Teile eines Betriebssystems wie Windows.[5][6][7]Trojanische Pferde können verwendet werden, um Schwachstellen in einem Gerät zu erstellen. Ein Trojanisches Pferd scheint ein völlig legitimes Programm zu sein, aber wenn es ausgeführt wird, löst es eine Aktivität aus, die möglicherweise eine Hintertür installiert.[8] Obwohl einige heimlich installiert sind, sind andere Hintertüren absichtlich und weithin bekannt. Diese Arten von Hintertüren haben “legitime” Verwendungszwecke, z. B. die Möglichkeit für den Hersteller, Benutzerkennwörter wiederherzustellen.

Viele Systeme, die Informationen in der Cloud speichern, können keine genauen Sicherheitsmaßnahmen erstellen. Wenn viele Systeme in der Cloud verbunden sind, können Hacker über das am stärksten gefährdete System auf alle anderen Plattformen zugreifen.[9]

Standardkennwörter (oder andere Standardanmeldeinformationen) können als Hintertüren fungieren, wenn sie vom Benutzer nicht geändert werden. Einige Debugging-Funktionen können auch als Hintertüren fungieren, wenn sie in der Release-Version nicht entfernt werden.[10]

1993 versuchte die US-Regierung, ein Verschlüsselungssystem, den Clipper-Chip, mit einer expliziten Hintertür für die Strafverfolgung und den Zugang zur nationalen Sicherheit einzusetzen. Der Chip war nicht erfolgreich.[11]

Überblick[edit]

Die Gefahr von Hintertüren trat auf, als Mehrbenutzer- und Netzwerkbetriebssysteme weit verbreitet wurden. Petersen und Turn diskutierten die Subversion von Computern in einem Artikel, der im Rahmen der AFIPS-Konferenz von 1967 veröffentlicht wurde.[12] Sie stellten eine Klasse von aktiven Infiltrationsangriffen fest, die “Falltür” -Eintrittspunkte in das System verwenden, um Sicherheitseinrichtungen zu umgehen und den direkten Zugriff auf Daten zu ermöglichen. Die Verwendung des Wortes Falltür hier stimmt eindeutig mit neueren Definitionen einer Hintertür überein. Seit dem Aufkommen der Kryptographie mit öffentlichen Schlüsseln ist der Begriff jedoch Falltür hat eine andere Bedeutung erhalten (siehe Trapdoor-Funktion), und daher wird der Begriff “Backdoor” jetzt bevorzugt, erst nachdem der Begriff Trapdoor nicht mehr verwendet wurde. Allgemeiner wurden solche Sicherheitsverletzungen ausführlich in einem Bericht der Task Force der RAND Corporation erörtert, der 1970 unter der Schirmherrschaft von JP Anderson und DJ Edwards von ARPA veröffentlicht wurde.[13]

Eine Hintertür in einem Anmeldesystem kann die Form einer fest codierten Benutzer- und Kennwortkombination haben, die den Zugriff auf das System ermöglicht. Ein Beispiel für diese Art von Hintertür wurde im Film von 1983 als Handlungsinstrument verwendet Kriegs Spiele, in dem der Architekt des Computersystems “WOPR” ein fest codiertes Passwort eingegeben hatte, das dem Benutzer Zugriff auf das System und auf nicht dokumentierte Teile des Systems gewährte (insbesondere einen Videospiel-ähnlichen Simulationsmodus und direkte Interaktion mit dem Künstlichen) Intelligenz).

Obwohl die Anzahl der Hintertüren in Systemen, die proprietäre Software verwenden (Software, deren Quellcode nicht öffentlich verfügbar ist), nicht allgemein anerkannt wird, sind sie dennoch häufig verfügbar. Programmierern ist es sogar gelungen, heimlich große Mengen von gutartigem Code als Ostereier in Programmen zu installieren, obwohl solche Fälle offizielle Nachsicht, wenn nicht sogar tatsächliche Erlaubnis beinhalten können.

Eine Gegenmaßnahme gegen Hintertüren ist freie Software, bei der der Quellcode auf potenzielle Hintertüren untersucht werden kann und es daher normalerweise schwieriger ist, eine Hintertür darin zu “verstecken”. In Kombination mit reproduzierbaren Builds kann man auch sicher sein, dass eine bereitgestellte Binärdatei dem öffentlich verfügbaren Quellcode entspricht.

Politik und Zuschreibung[edit]

Es gibt eine Reihe von Überlegungen zu Umhängen und Dolchen, die bei der Aufteilung der Verantwortung eine Rolle spielen.

Verdeckte Hintertüren tarnen sich manchmal aus Gründen plausibler Verleugnung als versehentliche Mängel (Bugs). In einigen Fällen können diese als tatsächlicher Fehler (versehentlicher Fehler) beginnen, der, sobald er entdeckt wurde, absichtlich nicht behoben und nicht bekannt gegeben wird, sei es von einem betrügerischen Mitarbeiter zum persönlichen Vorteil oder mit dem Bewusstsein und der Aufsicht von Führungskräften auf C-Ebene.

Es ist auch möglich, dass die technologische Basis eines völlig übergeordneten Unternehmens von externen Agenten (Hackern) verdeckt und unauffindbar verdorben wird, obwohl angenommen wird, dass dieser Grad an Raffinesse hauptsächlich auf der Ebene der nationalstaatlichen Akteure besteht. Wenn sich beispielsweise eine von einem Fotomaskenlieferanten erhaltene Fotomaske in einigen Gates von ihrer Fotomaskenspezifikation unterscheidet, würde es einem Chiphersteller schwer fallen, dies zu erkennen, wenn sie ansonsten funktionslos ist. Ein verdecktes Rootkit, das in der Fotomasken-Ätzausrüstung ausgeführt wird, könnte diese Diskrepanz bewirken, die dem Hersteller der Fotomaske nicht bekannt ist, und auf diese Weise führt eine Hintertür möglicherweise zu einer anderen. (Dieses hypothetische Szenario ist im Wesentlichen eine Siliziumversion der nicht erkennbaren Compiler-Hintertür, die unten erläutert wird.)

Im Allgemeinen machen es die langen Abhängigkeitsketten in der modernen, hochspezialisierten technologischen Wirtschaft und die unzähligen Prozesskontrollpunkte für menschliche Elemente schwierig, die Verantwortung endgültig zu bestimmen, sobald eine verdeckte Hintertür enthüllt wird.

Selbst direkte Verantwortungserklärungen müssen sorgfältig geprüft werden, wenn die bekennende Partei anderen mächtigen Interessen verpflichtet ist.

Beispiele[edit]

Würmer[edit]

Viele Computerwürmer wie Sobig und Mydoom installieren eine Hintertür auf dem betroffenen Computer (im Allgemeinen ein Breitband-PC mit Microsoft Windows und Microsoft Outlook). Solche Hintertüren scheinen installiert zu sein, damit Spammer Junk-E-Mails von den infizierten Computern senden können. Andere, wie das Sony / BMG-Rootkit, das bis Ende 2005 heimlich auf Millionen von Musik-CDs platziert wurde, sind als DRM-Maßnahmen gedacht – und in diesem Fall als Datenerfassungsagenten, da beide von ihnen installierten Schleichprogramme routinemäßig zentrale Server kontaktierten.

Ein raffinierter Versuch, eine Hintertür in den Linux-Kernel einzubauen, der im November 2003 veröffentlicht wurde, fügte eine kleine und subtile Codeänderung hinzu, indem das Revisionskontrollsystem untergraben wurde.[14] In diesem Fall schien eine zweizeilige Änderung zu erfolgen prüfen Root-Zugriffsberechtigungen eines Anrufers an die sys_wait4 Funktion, aber weil es Zuordnung verwendet = statt Gleichheitsprüfung ==, es tatsächlich gewährt Berechtigungen für das System. Dieser Unterschied wird leicht übersehen und kann sogar als zufälliger Tippfehler und nicht als absichtlicher Angriff interpretiert werden.[15]

Gelb markiert: Backdoor-Administratorkennwort im Code versteckt

Im Januar 2014 wurde bei bestimmten Samsung Android-Produkten wie den Galaxy-Geräten eine Hintertür entdeckt. Die proprietären Android-Versionen von Samsung sind mit einer Hintertür ausgestattet, die den Fernzugriff auf die auf dem Gerät gespeicherten Daten ermöglicht. Insbesondere die Samsung Android-Software, die für die Kommunikation mit dem Modem unter Verwendung des Samsung IPC-Protokolls zuständig ist, implementiert eine Klasse von Anforderungen, die als RFS-Befehle (Remote File Server) bezeichnet werden und die es dem Backdoor-Bediener ermöglichen, über Modem Remote auszuführen E / A-Vorgänge auf der Festplatte des Geräts oder einem anderen Speicher. Da auf dem Modem die von Samsung entwickelte Android-Software ausgeführt wird, bietet es wahrscheinlich eine drahtlose Fernbedienung, mit der die RFS-Befehle ausgegeben und somit auf das Dateisystem des Geräts zugegriffen werden kann.[16]

Objektcode-Hintertüren[edit]

Das Erkennen von Hintertüren ist schwieriger als das Ändern des Objektcodes anstelle des Quellcodes. Objektcode ist viel schwieriger zu überprüfen, da er maschinenlesbar und nicht für Menschen lesbar ist. Diese Hintertüren können entweder direkt in den Objektcode auf der Festplatte oder irgendwann beim Kompilieren, Verknüpfen von Baugruppen oder Laden eingefügt werden. In letzterem Fall wird die Hintertür nie auf der Festplatte angezeigt, sondern nur im Speicher. Hintertüren von Objektcodes sind durch Inspektion des Objektcodes schwer zu erkennen, können jedoch leicht durch einfaches Überprüfen auf Änderungen (Unterschiede), insbesondere in der Länge oder in der Prüfsumme, erkannt werden und können in einigen Fällen durch Zerlegen des Objektcodes erkannt oder analysiert werden. Außerdem können Objektcode-Backdoors entfernt werden (vorausgesetzt, der Quellcode ist verfügbar), indem sie einfach auf einem vertrauenswürdigen System aus dem Quellcode neu kompiliert werden.

Damit solche Hintertüren nicht erkannt werden, müssen alle vorhandenen Kopien einer Binärdatei unterwandert werden, und alle Validierungsprüfsummen müssen ebenfalls kompromittiert werden, und die Quelle muss nicht verfügbar sein, um eine Neukompilierung zu verhindern. Alternativ können diese anderen Tools (Längenprüfungen, Diff, Prüfsummen, Disassembler) selbst kompromittiert werden, um die Hintertür zu verbergen, beispielsweise um zu erkennen, dass die unterwanderte Binärdatei einer Prüfsumme unterzogen wird, und um den erwarteten Wert und nicht den tatsächlichen Wert zurückzugeben. Um diese weiteren Subversionen zu verbergen, müssen die Tools auch die Änderungen in sich selbst verbergen. Beispielsweise muss ein subvertierter Prüfsommer auch erkennen, ob er selbst (oder andere subvertierte Tools) prüft, und falsche Werte zurückgeben. Dies führt dazu, dass umfangreiche Änderungen am System und an den Tools erforderlich sind, um eine einzelne Änderung zu verbergen.

Da der Objektcode durch erneutes Kompilieren (erneutes Zusammensetzen, erneutes Verknüpfen) des ursprünglichen Quellcodes neu generiert werden kann, muss der Compiler selbst untergraben werden, um eine persistente Objektcode-Hintertür zu erstellen (ohne den Quellcode zu ändern), damit er das angegriffene Programm kompiliert fügt die Hintertür ein – oder alternativ den Assembler, Linker oder Loader. Da dies das Subvertieren des Compilers erfordert, kann dies wiederum behoben werden, indem der Compiler neu kompiliert und der Backdoor-Einfügecode entfernt wird. Diese Verteidigung kann wiederum untergraben werden, indem eine Quell-Meta-Backdoor in den Compiler eingefügt wird. Wenn dieser erkennt, dass er sich selbst kompiliert, fügt er diesen Meta-Backdoor-Generator zusammen mit dem ursprünglichen Backdoor-Generator für das angegriffene Originalprogramm ein. Danach kann die Quell-Meta-Backdoor entfernt und der Compiler aus der Originalquelle mit der kompromittierten ausführbaren Compiler-Datei neu kompiliert werden: Die Backdoor wurde gebootet. Dieser Angriff stammt von Karger & Schell (1974) und wurde in Thompsons Artikel von 1984 mit dem Titel “Reflections on Trusting Trust” populär gemacht.[17] Es ist daher umgangssprachlich als “Trusting Trust” -Angriff bekannt. Weitere Informationen finden Sie unten in den Backdoors des Compilers. Analoge Angriffe können auf niedrigere Ebenen des Systems abzielen, z. B. auf das Betriebssystem, und können während des Systemstartvorgangs eingefügt werden. Diese werden auch in Karger & Schell (1974) erwähnt und existieren jetzt in Form von Bootsektor-Viren.

Asymmetrische Hintertüren[edit]

Eine herkömmliche Hintertür ist eine symmetrische Hintertür: Jeder, der die Hintertür findet, kann sie wiederum verwenden. Die Idee einer asymmetrischen Hintertür wurde von Adam Young und Moti Yung in der Fortschritte in der Kryptologie: Crypto ’96. Eine asymmetrische Hintertür kann nur von dem Angreifer verwendet werden, der sie gepflanzt hat, selbst wenn die vollständige Implementierung der Hintertür öffentlich wird (z. B. durch Veröffentlichung, Entdeckung und Offenlegung durch Reverse Engineering usw.). Außerdem ist es rechnerisch schwierig, das Vorhandensein einer asymmetrischen Hintertür bei Black-Box-Abfragen zu erkennen. Diese Klasse von Angriffen wurde als Kleptographie bezeichnet. Sie können in Software, Hardware (z. B. Smartcards) oder einer Kombination aus beiden ausgeführt werden. Die Theorie der asymmetrischen Hintertüren ist Teil eines größeren Feldes, das heute als Kryptovirologie bezeichnet wird. Insbesondere hat die NSA eine kleptografische Hintertür in den Dual EC DRBG-Standard eingefügt.[4][19][20]

Bei der RSA-Schlüsselgenerierung gibt es eine experimentelle asymmetrische Hintertür. Diese von Young und Yung entworfene OpenSSL RSA-Hintertür verwendet ein verdrehtes Paar elliptischer Kurven und wurde zur Verfügung gestellt.[21]

Compiler-Hintertüren[edit]

Eine raffinierte Form der Black-Box-Hintertür ist a Compiler-HintertürDabei wird nicht nur ein Compiler unterwandert (um eine Hintertür in ein anderes Programm einzufügen, z. B. ein Anmeldeprogramm), sondern es wird auch weiter modifiziert, um zu erkennen, wann es sich selbst kompiliert, und fügt dann den Backdoor-Einfügecode ein (der auf das andere Programm abzielt) ) und die code-modifizierende Selbstkompilierung, wie der Mechanismus, durch den Retroviren ihren Wirt infizieren. Dies kann durch Ändern des Quellcodes erfolgen, und der resultierende kompromittierte Compiler (Objektcode) kann den ursprünglichen (nicht geänderten) Quellcode kompilieren und sich selbst einfügen: Der Exploit wurde gebootet.

Dieser Angriff wurde ursprünglich in Karger & Schell (1974, S. 52, Abschnitt 3.4.5: “Trap Door Insertion”) vorgestellt, einer Sicherheitsanalyse der US-Luftwaffe von Multics, in der ein solcher Angriff auf einen PL / beschrieben wurde. Ich kompiliere und nenne es eine “Compiler-Falltür”; Sie erwähnen auch eine Variante, bei der der Systeminitialisierungscode so geändert wird, dass beim Booten eine Hintertür eingefügt wird, da dies komplex und wenig verstanden ist, und nennen es eine “Initialisierungs-Falltür”. Dies wird jetzt als Bootsektor-Virus bezeichnet.

Dieser Angriff wurde dann tatsächlich von Ken Thompson in seiner Dankesrede zum Turing Award 1983 (veröffentlicht 1984) “Reflections on Trusting Trust” umgesetzt und populär gemacht.[17] Dies weist darauf hin, dass Vertrauen relativ ist und die einzige Software, der man wirklich vertrauen kann, Code ist, bei dem jeder Schritt des Bootstrappings überprüft wurde. Dieser Backdoor-Mechanismus basiert auf der Tatsache, dass Benutzer nur Quellcode (vom Menschen geschrieben) und keinen kompilierten Maschinencode (Objektcode) überprüfen. Ein Programm namens Compiler wird verwendet, um das zweite aus dem ersten zu erstellen, und dem Compiler wird normalerweise vertraut, dass er einen ehrlichen Job macht.

Thompsons Artikel beschreibt eine modifizierte Version des Unix C-Compilers, die:

  • Fügen Sie eine unsichtbare Hintertür in den Unix-Anmeldebefehl ein, wenn festgestellt wird, dass das Anmeldeprogramm kompiliert wird, und zwar als Wendung
  • Fügen Sie diese Funktion auch nicht erkennbar zu zukünftigen Compilerversionen hinzu ihr Zusammenstellung auch.

Da der Compiler selbst ein kompiliertes Programm war, ist es äußerst unwahrscheinlich, dass Benutzer die Anweisungen für den Maschinencode bemerken, mit denen diese Aufgaben ausgeführt wurden. (Aufgrund der zweiten Aufgabe würde der Quellcode des Compilers “sauber” erscheinen.) Was noch schlimmer ist, in Thompsons Proof-of-Concept-Implementierung hat der unterwanderte Compiler auch das Analyseprogramm (den Disassembler) unterwandert, so dass jeder, der die Binärdateien in der Der übliche Weg würde nicht den tatsächlichen Code sehen, der ausgeführt wurde, sondern etwas anderes.

Eine aktualisierte Analyse des ursprünglichen Exploits findet sich in Karger & Schell (2002, Abschnitt 3.2.4: Compiler-Falltüren), und ein historischer Überblick und eine Übersicht über die Literatur finden Sie in Wheeler (2009, 2009). Abschnitt 2: Hintergrund und verwandte Arbeiten).

Vorkommen[edit]

Thompsons Version wurde offiziell nie in die Wildnis entlassen. Es wird jedoch angenommen, dass eine Version an BBN verteilt wurde und mindestens eine Nutzung der Hintertür aufgezeichnet wurde.[22] Es gibt vereinzelte Einzelberichte über solche Hintertüren in den folgenden Jahren.

Im August 2009 wurde ein solcher Angriff von Sophos Labs entdeckt. Der W32 / Induc-A-Virus infizierte den Programm-Compiler für Delphi, eine Windows-Programmiersprache. Der Virus führte seinen eigenen Code für die Kompilierung neuer Delphi-Programme ein, sodass er ohne Wissen des Softwareprogrammierers viele Systeme infizieren und auf diese übertragen kann. Ein Angriff, der sich durch den Bau eines eigenen Trojanischen Pferdes ausbreitet, kann besonders schwer zu entdecken sein. Es wird angenommen, dass sich das Induc-A-Virus mindestens ein Jahr lang vermehrt hat, bevor es entdeckt wurde.[23]

Gegenmaßnahmen[edit]

Sobald ein System mit einer Hintertür oder einem Trojanischen Pferd wie dem kompromittiert wurde Vertrauen vertrauen Compiler ist es für den “rechtmäßigen” Benutzer sehr schwierig, die Kontrolle über das System zurückzugewinnen – normalerweise sollte man ein sauberes System neu erstellen und Daten (aber keine ausführbaren Dateien) übertragen. Einige praktische Schwächen in der Vertrauen vertrauen Schema wurden vorgeschlagen. Beispielsweise könnte ein ausreichend motivierter Benutzer den Maschinencode des nicht vertrauenswürdigen Compilers sorgfältig überprüfen, bevor er ihn verwendet. Wie oben erwähnt, gibt es Möglichkeiten, das Trojanische Pferd zu verstecken, z. B. den Disassembler zu untergraben. Es gibt aber auch Möglichkeiten, dieser Verteidigung entgegenzuwirken, z. B. Ihren eigenen Disassembler von Grund auf neu zu schreiben.

Eine generische Methode, um vertrauenswürdigen Vertrauensangriffen entgegenzuwirken, heißt Diverse Double-Compiling (DDC). Die Methode erfordert einen anderen Compiler und den Quellcode des zu testenden Compilers. Diese Quelle, die mit beiden Compilern kompiliert wurde, führt zu zwei verschiedenen Stage-1-Compilern, die jedoch dasselbe Verhalten haben sollten. Daher muss dieselbe Quelle, die mit beiden Compilern der Stufe 1 kompiliert wurde, zu zwei identischen Compilern der Stufe 2 führen. Es wird ein formaler Beweis erbracht, dass der letztere Vergleich unter bestimmten Voraussetzungen garantiert, dass der angebliche Quellcode und die ausführbare Datei des zu testenden Compilers übereinstimmen. Diese Methode wurde vom Autor angewendet, um zu überprüfen, ob der C-Compiler der GCC-Suite (Version 3.0.4) keinen Trojaner enthielt, wobei icc (Version 11.0) als unterschiedlicher Compiler verwendet wurde.

In der Praxis werden solche Überprüfungen von Endbenutzern nur unter extremen Umständen der Erkennung und Analyse von Eindringlingen durchgeführt, da solche hoch entwickelten Angriffe selten sind und Programme normalerweise in binärer Form verteilt werden. Das Entfernen von Backdoors (einschließlich Compiler-Backdoors) erfolgt normalerweise durch einfaches Wiederherstellen eines sauberen Systems. Die ausgeklügelten Überprüfungen sind jedoch für Betriebssystemanbieter von Interesse, um sicherzustellen, dass sie kein kompromittiertes System vertreiben, und in Umgebungen mit hoher Sicherheit, in denen solche Angriffe ein realistisches Problem darstellen.

Liste bekannter Hintertüren[edit]

  • Back Orifice wurde 1998 von Hackern der Gruppe Cult of the Dead Cow als Tool für die Remoteverwaltung erstellt. Damit konnten Windows-Computer über ein Netzwerk ferngesteuert und der Name von Microsoft BackOffice parodiert werden.
  • Dem kryptografisch sicheren Pseudozufallszahlengenerator Dual EC DRBG wurde 2013 bekannt, dass möglicherweise eine kleptografische Hintertür absichtlich von der NSA eingefügt wurde, die auch den privaten Schlüssel für die Hintertür hatte.[4][20]
  • Im März 2014 wurden mehrere Hintertüren in den nicht lizenzierten Kopien von WordPress-Plug-Ins entdeckt.[25] Sie wurden als verschleierter JavaScript-Code eingefügt und stillschweigend erstellt, beispielsweise ein Administratorkonto in der Website-Datenbank. Ein ähnliches Schema wurde später im Joomla-Plugin veröffentlicht.[26]
  • Die Borland Interbase-Versionen 4.0 bis 6.0 hatten eine fest codierte Hintertür, die von den Entwicklern dort platziert wurde. Der Servercode enthält ein kompiliertes Backdoor-Konto (Benutzername: politisch, Passwort: richtig), auf die über eine Netzwerkverbindung zugegriffen werden kann; Ein Benutzer, der sich mit diesem Backdoor-Konto anmeldet, kann die vollständige Kontrolle über alle Interbase-Datenbanken übernehmen. Die Hintertür wurde 2001 entdeckt und ein Patch wurde veröffentlicht.[27][28]
  • Die Backdoor von Juniper Networks wurde im Jahr 2008 in die Firmware-Versionen ScreenOS von 6.2.0r15 bis 6.2.0r18 und von 6.3.0r12 bis 6.3.0r20 eingefügt[29] Dadurch erhält jeder Benutzer Administratorzugriff, wenn er ein spezielles Hauptkennwort verwendet.[30]
  • In OLT-Geräten (C-DATA Optical Line Termination) wurden mehrere Hintertüren entdeckt.[31] Die Forscher veröffentlichten die Ergebnisse, ohne C-DATA zu benachrichtigen, da sie glauben, dass die Hintertüren absichtlich vom Anbieter platziert wurden.[32]

Siehe auch[edit]

Verweise[edit]

  1. ^ Eckersley, Peter; Portnoy, Erica (8. Mai 2017). “Intels Management Engine ist ein Sicherheitsrisiko, und Benutzer benötigen eine Möglichkeit, sie zu deaktivieren.”. www.eff.org. EFF. Abgerufen 15. Mai 2017.
  2. ^ Hoffman, Chris. “Intel Management Engine, erklärt: Der winzige Computer in Ihrer CPU”. How-To Geek. Abgerufen 13. Juli 2018.
  3. ^ Chris Wysopal, Chris Eng. “Statische Erkennung von Anwendungs-Backdoors” (PDF). Veracode. Abgerufen 2015-03-14.
  4. ^ ein b c “Wie eine Krypto-Hintertür die Tech-Welt gegen die NSA aufstellte”. Verdrahtet. 2013-09-24. Abgerufen 5. April 2018.
  5. ^ Ashok, Indien (21. Juni 2017). “Hacker, die NSA-Malware DoublePulsar verwenden, um Windows-PCs mit Monero-Mining-Trojanern zu infizieren”. International Business Times UK. Abgerufen 1. Juli 2017.
  6. ^ “Microsoft Back Doors”. GNU-Betriebssystem. Abgerufen 1. Juli 2017.
  7. ^ “Auf> 55.000 Windows-Boxen erkannte NSA-Hintertüren können jetzt aus der Ferne entfernt werden.”. Ars Technica. 2017-04-25. Abgerufen 1. Juli 2017.
  8. ^ “Hintertüren und Trojanische Pferde: Von der X-Force der Internet Security Systems”. Technischer Bericht zur Informationssicherheit. 6 (4): 31–57. 2001-12-01. doi:10.1016 / S1363-4127 (01) 00405-8. ISSN 1363-4127.
  9. ^ Linthicum, David. “Achtung! Die Hintertür der Cloud ist Ihr Rechenzentrum.”. InfoWorld. Abgerufen 2018-11-29.
  10. ^ “Scheingeschichte: keine chinesische Hintertür im Militärchip”. blog.erratasec.com. Abgerufen 5. April 2018.
  11. ^ https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper einen Fehler.
  12. ^ HE Petersen, R. Turn. “Auswirkungen des Datenschutzes auf das System”. Tagungsband der AFIPS Spring Joint Computer Conferencevol. 30, Seiten 291–300. AFIPS Press: 1967.
  13. ^ Sicherheitskontrollen für Computersysteme, Technischer Bericht R-609, WH Ware, Hrsg., Februar 1970, RAND Corp.
  14. ^ McVoy, Larry. “Re: BK2CVS Problem”. Linux-Kernel-Mailingliste. Abgerufen 18. September 2020.
  15. ^ Durchkreuzte Linux-Hintertüren deuten auf intelligentere Hacks hin;; Kevin Poulsen; SecurityFocus, 6. November 2003.
  16. ^ “SamsungGalaxyBackdoor – Replikant”. redmine.replicant.us. Abgerufen 5. April 2018.
  17. ^ ein b Thompson, Ken (August 1984). “Überlegungen zum Vertrauen in das Vertrauen” (PDF). Mitteilungen der ACM. 27 (8): 761–763. doi:10.1145 / 358198.358210. S2CID 34854438.
  18. ^ “Die seltsame Verbindung zwischen der NSA und einem Technologieunternehmen in Ontario”. Abgerufen 5. April 2018 – über The Globe and Mail.
  19. ^ ein b Perlroth, Nicole; Larson, Jeff; Shane, Scott (5. September 2013). “NSA ist in der Lage, grundlegende Datenschutzmaßnahmen im Web zu vereiteln”. Die New York Times. Abgerufen 5. April 2018.
  20. ^ “Bösartige Kryptographie: Kryptovirologie und Kleptographie”. www.cryptovirology.com. Abgerufen 5. April 2018.
  21. ^ Jargon Dateieintrag für “Hintertür” beschreibt auf catb.org den Thompson-Compiler-Hack
  22. ^ Compile-a-Virus – W32 / Induc-A Sophos arbeitet an der Entdeckung des Induc-A-Virus
  23. ^ “Demaskierung” Kostenlose “Premium WordPress Plugins”. Sucuri Blog. 2014-03-26. Abgerufen 3. März 2015.
  24. ^ Sinegubko, Denis (23.04.2014). “Joomla Plugin Constructor Backdoor”. Securi. Abgerufen 13. März 2015.
  25. ^ “Vulnerability Note VU # 247371”. Vulnerability Note Database. Abgerufen 13. März 2015.
  26. ^ “Interbase Server enthält kompiliertes Back Door-Konto”. CERT. Abgerufen 13. März 2015.
  27. ^ “Forscher bestätigen Backdoor-Passwort im Juniper-Firewall-Code”. Ars Technica. 2015-12-21. Abgerufen 2016-01-16.
  28. ^ “Zagrożenia tygodnia 2015-W52 – Spece.IT”. Spece.IT (auf Polnisch). 23.12.2015. Abgerufen 2016-01-16.
  29. ^ https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html
  30. ^ https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/

Weiterführende Literatur[edit]

Externe Links[edit]


after-content-x4