stringtranslate.com

Бэкдор (вычисления)

Бэкдор — это , как правило, скрытый метод обхода обычной аутентификации или шифрования в компьютере, продукте, встроенном устройстве (например, домашнем маршрутизаторе ) или его воплощении (например, части криптосистемы , алгоритма , чипсета или даже «компьютера-гомункула» — крошечного компьютера внутри компьютера, такого как тот, что используется в технологии Intel AMT ). [1] [2] Бэкдоры чаще всего используются для обеспечения удаленного доступа к компьютеру или получения доступа к открытому тексту в криптосистемах. Оттуда он может использоваться для получения доступа к привилегированной информации, такой как пароли, повреждения или удаления данных на жестких дисках или передачи информации в автоматических сетях.

В Соединенных Штатах Закон о содействии правоохранительным органам в области коммуникаций 1994 года обязывает интернет-провайдеров предоставлять бэкдоры для государственных органов. [3] [4] В 2024 году правительство США осознало, что Китай прослушивал коммуникации в США, используя эту инфраструктуру, в течение нескольких месяцев, а может быть, и дольше; [5] Китай записывал телефонные звонки из предвыборного штаба кандидата в президенты, в том числе сотрудников тогдашнего вице-президента страны, и самих кандидатов. [6]

Бэкдор может иметь форму скрытой части программы, [7] отдельной программы (например, Back Orifice может подорвать систему с помощью руткита ), кода в прошивке оборудования, [8] или частей операционной системы, такой как Windows . [9] [10] [11] Троянские кони могут использоваться для создания уязвимостей в устройстве. Троянский конь может казаться совершенно легитимной программой, но при запуске он запускает действие, которое может установить бэкдор. [12] Хотя некоторые из них устанавливаются тайно, другие бэкдоры являются преднамеренными и широко известны. Эти виды бэкдоров имеют «легитимное» применение, например, предоставление производителю способа восстановления паролей пользователей.

Многие системы, хранящие информацию в облаке, не создают точных мер безопасности. Если много систем подключены в облаке , хакеры могут получить доступ ко всем другим платформам через наиболее уязвимую систему. [13] Пароли по умолчанию (или другие учетные данные по умолчанию) могут функционировать как бэкдоры, если они не изменены пользователем. Некоторые функции отладки также могут действовать как бэкдоры, если они не удалены в версии выпуска. [14] В 1993 году правительство Соединенных Штатов попыталось развернуть систему шифрования , чип Clipper , с явным бэкдором для доступа правоохранительных органов и национальной безопасности. Чип оказался неудачным. [15]

Недавние предложения по борьбе с бэкдорами включают создание базы данных триггеров бэкдоров и последующее использование нейронных сетей для их обнаружения. [16]

Обзор

Угроза бэкдоров всплыла, когда многопользовательские и сетевые операционные системы стали широко распространены. Петерсен и Терн обсуждали компьютерную подрывную деятельность в статье, опубликованной в трудах конференции AFIPS 1967 года. [17] Они отметили класс активных атак проникновения, которые используют точки входа в систему «лазейки», чтобы обойти средства безопасности и разрешить прямой доступ к данным. Использование слова «лазейка» здесь явно совпадает с более поздними определениями бэкдора. Однако с появлением криптографии с открытым ключом термин «лазейка» приобрел другое значение (см. функция люка ), и поэтому термин «бэкдор» теперь является предпочтительным, только после того, как термин «лазейка» вышел из употребления. В более общем плане, такие нарушения безопасности подробно обсуждались в отчете целевой группы корпорации RAND, опубликованном при спонсорской поддержке DARPA Дж. П. Андерсоном и Д. Д. Эдвардсом в 1970 году. [18]

Первоначально нацеленные на область компьютерного зрения, атаки бэкдоров расширились, чтобы охватить различные другие области, включая текст, аудио, компьютерное проектирование на основе МО и классификацию беспроводных сигналов на основе МО. Кроме того, уязвимости бэкдоров были продемонстрированы в глубоких генеративных моделях , обучении с подкреплением (например, AI GO) и глубоких графовых моделях. Эти широкомасштабные потенциальные риски вызвали обеспокоенность у национальных служб безопасности относительно их потенциально катастрофических последствий. [19]

Бэкдор в системе входа может иметь форму жестко закодированной комбинации имени пользователя и пароля, которая дает доступ к системе. Пример такого бэкдора использовался в качестве сюжетного приема в фильме 1983 года «Военные игры » , в котором архитектор компьютерной системы « WOPR » вставил жестко закодированную учетную запись без пароля, которая давала пользователю доступ к системе и к недокументированным частям системы (в частности, к режиму симуляции, похожему на видеоигру, и прямому взаимодействию с искусственным интеллектом ).

Хотя количество бэкдоров в системах, использующих проприетарное программное обеспечение (программное обеспечение, исходный код которого не является общедоступным), не так широко признано, они, тем не менее, часто обнаруживаются. Программистам даже удалось тайно установить большие объемы безвредного кода в качестве пасхальных яиц в программах, хотя такие случаи могут подразумевать официальное снисхождение, если не фактическое разрешение.

Политика и атрибуция

При распределении ответственности необходимо учитывать ряд скрытных соображений.

Скрытые бэкдоры иногда маскируются под непреднамеренные дефекты (баги) по причинам правдоподобного отрицания . В некоторых случаях они могут начать жизнь как реальный баг (непреднамеренная ошибка), который после обнаружения затем намеренно остается неисправленным и нераскрытым, будь то недобросовестным сотрудником для личной выгоды или с осведомленностью и контролем руководителя высшего звена.

Также возможно, что технологическая база полностью открытой корпорации может быть скрытно и неотслеживаемо испорчена внешними агентами (хакерами), хотя этот уровень сложности, как полагают, существует в основном на уровне субъектов национального государства. Например, если фотошаблон, полученный от поставщика фотошаблонов, отличается в нескольких воротах от его спецификации фотошаблона, производителю чипов будет трудно обнаружить это, если в остальном он функционально бесшумен; скрытый руткит, работающий в оборудовании для травления фотошаблонов, может также реализовать это несоответствие без ведома производителя фотошаблонов, и таким образом один бэкдор потенциально ведет к другому. [примечание 1]

В целом, длинные цепочки зависимостей в современной, высокоспециализированной технологической экономике и бесчисленные точки контроля человеческого фактора затрудняют окончательное установление ответственности в тот момент, когда обнаруживается скрытый бэкдор.

Даже прямое признание ответственности должно быть тщательно проверено, если признающаяся сторона связана с другими могущественными интересами.

Примеры

Черви

Многие компьютерные черви , такие как Sobig и Mydoom , устанавливают бэкдор на зараженный компьютер (обычно ПК с широкополосным доступом , работающий под управлением Microsoft Windows и Microsoft Outlook ). Такие бэкдоры, по-видимому, устанавливаются для того, чтобы спамеры могли отправлять спам -сообщения с зараженных машин. Другие, такие как руткит Sony/BMG , тайно размещенный на миллионах музыкальных компакт-дисков до конца 2005 года, предназначены для использования в качестве мер DRM — и, в этом случае, в качестве агентов сбора данных , поскольку обе тайные программы, которые они установили, регулярно связывались с центральными серверами.

Изощренная попытка внедрить бэкдор в ядро ​​Linux , обнаруженная в ноябре 2003 года, добавила небольшое и тонкое изменение кода, подрывая систему контроля версий . [20] В этом случае изменение в две строки, казалось, проверяло права доступа root вызывающей функции sys_wait4, но поскольку оно использовало назначение =вместо проверки равенства ==, оно фактически предоставляло разрешения системе. Это различие легко упустить из виду, и его даже можно было бы интерпретировать как случайную типографскую ошибку, а не преднамеренную атаку. [21] [22]

Желтым отмечено: пароль администратора бэкдора, скрытый в коде.

В январе 2014 года в некоторых продуктах Samsung Android , таких как устройства Galaxy, был обнаружен бэкдор . Фирменные версии Android от Samsung оснащены бэкдором, который обеспечивает удаленный доступ к данным, хранящимся на устройстве. В частности, программное обеспечение Samsung Android, которое отвечает за обработку коммуникаций с модемом, используя протокол Samsung IPC, реализует класс запросов, известный как команды удаленного файлового сервера (RFS), который позволяет оператору бэкдора выполнять через модем удаленные операции ввода-вывода на жестком диске устройства или другом хранилище. Поскольку модем работает под управлением фирменного программного обеспечения Samsung Android, вполне вероятно, что он предлагает беспроводное удаленное управление, которое затем может использоваться для выдачи команд RFS и, таким образом, для доступа к файловой системе на устройстве. [23]

Бэкдоры объектного кода

Более сложные для обнаружения бэкдоры включают изменение объектного кода , а не исходного кода — объектный код гораздо сложнее проверить, так как он разработан для машинного чтения, а не для чтения человеком. Эти бэкдоры могут быть вставлены либо непосредственно в объектный код на диске, либо вставлены в какой-то момент во время компиляции, компоновки сборки или загрузки — в последнем случае бэкдор никогда не появляется на диске, только в памяти. Бэкдоры объектного кода трудно обнаружить путем проверки объектного кода, но их легко обнаружить, просто проверив изменения (различия), особенно в длине или контрольной сумме, и в некоторых случаях их можно обнаружить или проанализировать, дизассемблировав объектный код. Кроме того, бэкдоры объектного кода можно удалить (при условии, что исходный код доступен) путем простой перекомпиляции из исходного кода на доверенной системе.

Таким образом, для того, чтобы такие бэкдоры не были обнаружены, все существующие копии двоичного файла должны быть нарушены, и любые контрольные суммы проверки также должны быть скомпрометированы, а исходный код должен быть недоступен, чтобы предотвратить перекомпиляцию. В качестве альтернативы, эти другие инструменты (проверки длины, diff, контрольное суммирование, дизассемблеры) сами могут быть скомпрометированы, чтобы скрыть бэкдор, например, обнаружив, что нарушенный двоичный файл проходит контрольную сумму и возвращает ожидаемое значение, а не фактическое значение. Чтобы скрыть эти дальнейшие подрывы, инструменты также должны скрывать изменения в себе — например, нарушенный контрольный сумматор должен также определять, выполняет ли он контрольную сумму сам (или другие нарушенные инструменты) и возвращает ложные значения. Это приводит к обширным изменениям в системе и инструментам, необходимым для сокрытия одного изменения.

Поскольку объектный код может быть регенерирован путем перекомпиляции (пересборки, перекомпоновки) исходного исходного кода, создание постоянного бэкдора объектного кода (без изменения исходного кода) требует подрыва самого компилятора , так что когда он обнаруживает, что компилирует атакуемую программу, он вставляет бэкдор, или, в качестве альтернативы, ассемблера, компоновщика или загрузчика. Поскольку для этого требуется подрыв компилятора, это, в свою очередь, можно исправить, перекомпилировав компилятор, удалив код вставки бэкдора. Эту защиту, в свою очередь, можно подорвать, поместив исходный метабэкдор в компилятор, так что когда он обнаруживает, что компилирует себя, он затем вставляет этот генератор метабэкдора вместе с исходным генератором бэкдора для исходной атакуемой программы. После этого исходный метабэкдор можно удалить, а компилятор перекомпилировать из исходного исходного кода со скомпрометированным исполняемым файлом компилятора: бэкдор был загружен. Эта атака датируется статьей Каргера и Шелла 1974 года [24] и была популяризирована в статье Томпсона 1984 года под названием «Размышления о доверии к доверию»; [25] поэтому она в разговорной речи известна как атака «Доверие к доверию». Подробности см. в разделе бэкдоры компилятора ниже. Аналогичные атаки могут быть нацелены на более низкие уровни системы, такие как операционная система, и могут быть внедрены во время процесса загрузки системы ; они также упоминались Каргером и Шеллом в 1974 году и теперь существуют в форме вирусов загрузочного сектора . [24] [26]

Асимметричные бэкдоры

Традиционный бэкдор — это симметричный бэкдор: любой, кто его найдет, может им воспользоваться. Понятие асимметричного бэкдора было введено Адамом Янгом и Моти Юнгом в Proceedings of Advances in Cryptology – Crypto '96 . Асимметричный бэкдор может быть использован только злоумышленником, который его устанавливает, даже если полная реализация бэкдора становится общедоступной (например, посредством публикации, обнаружения и раскрытия путем обратного проектирования и т. д.). Кроме того, вычислительно трудно обнаружить наличие асимметричного бэкдора в запросах черного ящика. Этот класс атак был назван клептографией ; они могут быть выполнены в программном обеспечении, оборудовании (например, смарт-картах ) или их комбинации. Теория асимметричных бэкдоров является частью более крупной области, которая теперь называется криптовирусологией . В частности, АНБ включило клептографический бэкдор в стандарт Dual EC DRBG . [8] [27] [28]

Существует экспериментальный асимметричный бэкдор в генерации ключей RSA . Этот бэкдор OpenSSL RSA, разработанный Янгом и Юнгом, использует витую пару эллиптических кривых и был сделан доступным. [29]

Бэкдоры компилятора

Сложной формой черного ящика бэкдора является бэкдор компилятора , где не только компилятор подрывается — чтобы вставить бэкдор в какую-то другую программу, например, программу входа в систему, — но и модифицируется далее, чтобы обнаружить, когда он компилирует себя, а затем вставляет как код вставки бэкдора (нацеленный на другую программу), так и модифицирующую код самокомпиляцию, как механизм, посредством которого ретровирусы заражают свой хост. Это можно сделать, изменив исходный код, и полученный скомпрометированный компилятор (объектный код) может скомпилировать исходный (неизмененный) код и вставить себя: эксплойт был загружен.

Эта атака была первоначально представлена ​​в Karger & Schell (1974), [примечание 2] , который был анализом безопасности Multics ВВС США , где они описали такую ​​атаку на компилятор PL/I и назвали ее «ловушкой компилятора». Они также упоминают вариант, в котором код инициализации системы изменяется для вставки бэкдора во время загрузки , поскольку это сложно и плохо понятно, и называют это «ловушкой инициализации»; теперь это известно как вирус загрузочного сектора . [26]

Эта атака была фактически реализована Кеном Томпсоном и популяризирована в его речи на вручении премии Тьюринга в 1983 году «Размышления о доверии к доверию» [25] , в которой он указывает, что доверие относительно, и единственное программное обеспечение, которому можно действительно доверять, — это код, в котором каждый шаг начальной загрузки был проверен. Этот механизм бэкдора основан на том факте, что люди просматривают только исходный (написанный человеком) код, а не скомпилированный машинный код ( объектный код ). Программа , называемая компилятором, используется для создания второго из первого, и компилятору обычно доверяют, чтобы он выполнил честную работу.

В статье Томпсона [25] описывается модифицированная версия компилятора Unix C , которая помещала бы невидимый бэкдор в команду входа в систему Unix , когда замечала бы, что программа входа компилируется, а также добавляла бы эту функцию незаметно в будущие версии компилятора при их компиляции. Поскольку сам компилятор был бы скомпилированной программой, пользователи вряд ли заметили бы инструкции машинного кода, которые выполняли эти задачи. (Из-за второй задачи исходный код компилятора выглядел бы «чистым».) Что еще хуже, в реализации доказательства концепции Томпсона подрывной компилятор также подрывал программу анализа (дизассемблер ) , так что любой, кто исследовал бы двоичные файлы обычным способом, на самом деле не увидел бы реальный код, который выполнялся, а вместо этого увидел бы что-то другое.

Каргер и Шелл представили обновленный анализ оригинального эксплойта в 2002 году, а в 2009 году Уилер написал исторический обзор и обзор литературы. [примечание 3] В 2023 году Кокс опубликовал аннотированную версию исходного кода бэкдора Томпсона. [31]

Происшествия

Версия Томпсона официально никогда не выпускалась в свет. Однако считается, что версия была распространена в BBN , и было зафиксировано по крайней мере одно использование бэкдора. [примечание 4] Существуют отдельные сообщения о таких бэкдорах в последующие годы.

В августе 2009 года подобная атака была обнаружена лабораториями Sophos. Вирус W32/Induc-A заразил компилятор программ для Delphi , языка программирования Windows. Вирус внедрил свой собственный код в компиляцию новых программ Delphi, что позволило ему заражать и распространяться на многих системах без ведома программиста. Вирус ищет установку Delphi, изменяет файл SysConst.pas, который является исходным кодом части стандартной библиотеки, и компилирует его. После этого каждая программа, скомпилированная этой установкой Delphi, будет содержать вирус. Атаку, которая распространяется путем создания собственного троянского коня, особенно трудно обнаружить. Это привело к тому, что многие поставщики программного обеспечения выпустили зараженные исполняемые файлы, не осознавая этого, иногда заявляя о ложных срабатываниях. В конце концов, исполняемый файл не был подделан, был подделан компилятор. Считается, что вирус Induc-A распространялся по крайней мере год, прежде чем был обнаружен. [примечание 5]

В 2015 году вредоносная копия Xcode, XcodeGhost , также провела похожую атаку и заразила приложения iOS дюжины компаний-разработчиков программного обеспечения в Китае. Во всем мире было обнаружено 4000 зараженных приложений. Это был не настоящий троян Томпсона, поскольку он не заражает сами инструменты разработки, но он доказал, что отравление цепочки инструментов может нанести существенный ущерб. [34]

Контрмеры

После того, как система была скомпрометирована с помощью бэкдора или троянского коня, такого как компилятор Trusting Trust , «законному» пользователю очень сложно восстановить контроль над системой — обычно следует перестроить чистую систему и перенести данные (но не исполняемые файлы). Однако было предложено несколько практических недостатков в схеме Trusting Trust . Например, достаточно мотивированный пользователь может кропотливо просмотреть машинный код ненадежного компилятора перед его использованием. Как упоминалось выше, есть способы скрыть троянского коня, такие как подрыв дизассемблера; но есть и способы противостоять этой защите, такие как написание дизассемблера с нуля. [ необходима цитата ]

Универсальный метод противодействия атакам доверия называется «разнообразная двойная компиляция» . Метод требует другого компилятора и исходного кода тестируемого компилятора. Этот исходный код, скомпилированный обоими компиляторами, приводит к двум разным компиляторам 1-го этапа, которые, однако, должны иметь одинаковое поведение. Таким образом, один и тот же исходный код, скомпилированный обоими компиляторами 1-го этапа, должен затем привести к двум идентичным компиляторам 2-го этапа. Дано формальное доказательство того, что последнее сравнение гарантирует соответствие предполагаемого исходного кода и исполняемого файла тестируемого компилятора при некоторых предположениях. Этот метод был применен его автором для проверки того, что компилятор C из набора GCC (версия 3.0.4) не содержит трояна, используя icc (версия 11.0) в качестве другого компилятора. [30]

На практике такие проверки не проводятся конечными пользователями, за исключением экстремальных обстоятельств обнаружения и анализа вторжений, из-за редкости таких сложных атак, и потому что программы обычно распространяются в двоичной форме. Удаление бэкдоров (включая бэкдоры компилятора) обычно выполняется путем простой перестройки чистой системы. Однако сложные проверки представляют интерес для поставщиков операционных систем, чтобы убедиться, что они не распространяют скомпрометированную систему, и в условиях высокой безопасности, где такие атаки представляют собой реальную проблему.

Список известных бэкдоров

Смотрите также

Примечания

  1. ^ Этот гипотетический сценарий по сути является кремниевой версией необнаруживаемых бэкдоров #компилятора.
  2. ^ В частности, раздел 3.4.5 «Вставка люка» [24] : 52 
  3. ^ Karger & Schell (2002): Раздел 3.2.4: Ловушки компилятора [26] : 52 
    Wheeler (2009): Раздел 2: Предыстория и связанная работа [30]
  4. ^ Запись в файле жаргона для «бэкдора» описывает взлом компилятора Томпсона [32]
  5. ^ Sophos labs об открытии вируса Induc-A [33]

Ссылки

  1. ^ Экерсли, Питер; Портной, Эрика (8 мая 2017 г.). «Intel Management Engine представляет угрозу безопасности, и пользователям нужен способ ее отключить». www.eff.org . EFF . Получено 15 мая 2017 г.
  2. ^ Хоффман, Крис (22 ноября 2017 г.). «Intel Management Engine, Explained: The Tiny Computer Inside Your CPU». How-To Geek . Получено 13 июля 2018 г.
  3. ^ «30-летний закон о бэкдорах в Интернете, который вернулся, чтобы укусить». 7 октября 2024 г.
  4. ^ Майкл Кан (7 октября 2024 г.). «Сообщается, что китайские хакеры взломали интернет-провайдеров, включая AT&T и Verizon». Журнал PC . Получено 8 октября 2024 г. . исследователи конфиденциальности обратятся к правительству США за сохранение конфиденциального «бэкдора», позволяющего прослушивать телефонные разговоры в Интернете. «Показательный пример: невозможно создать бэкдор, которым смогут пользоваться только «хорошие парни»», — написала в Twitter Мередит Уиттакер, президент приложения для зашифрованного чата Signal
  5. ^ Сара Крауз; Дастин Фольц; Аруна Вишваната; Роберт Макмиллан (5 октября 2024 г.). «Системы прослушивания телефонных разговоров США подверглись атаке, связанной с Китаем». Wall Street Journal . Получено 8 октября 2024 г. В течение нескольких месяцев или дольше хакеры могли иметь доступ к сетевой инфраструктуре, используемой для взаимодействия с законными запросами США на получение данных связи.
  6. ^ Дастин Фольц (2 ноября 2024 г.). «Китайские хакеры украли аудиозапись телефонов из предвыборных кампаний Харрис и Трампа». Wall Street Journal . Получено 3 ноября 2024 г. . были нацелены на телефоны бывшего президента Дональда Трампа, его напарника Джей Ди Вэнса и людей, связанных с президентской кампанией вице-президента Камалы Харрис
  7. ^ Крис Вайсопал, Крис Энг. "Статическое обнаружение бэкдоров приложений" (PDF) . Veracode . Получено 2015-03-14 .
  8. ^ abc Zetter, Kim (2013-09-24). «Как крипто-«бэкдор» натравил технологический мир на АНБ». Wired . Получено 5 апреля 2018 г.
  9. ^ Ashok, Индия (21 июня 2017 г.). «Хакеры используют вредоносное ПО АНБ DoublePulsar для заражения ПК с Windows трояном для майнинга Monero». International Business Times UK . Получено 1 июля 2017 г.
  10. ^ "Microsoft Back Doors". Операционная система GNU . Получено 1 июля 2017 г.
  11. ^ «Бэкдор АНБ, обнаруженный на более чем 55 000 компьютерах Windows, теперь можно удалить удаленно». Ars Technica. 2017-04-25 . Получено 1 июля 2017 г.
  12. ^ «Бэкдоры и троянские кони: от X-Force систем безопасности Интернета». Технический отчет по информационной безопасности . 6 (4): 31–57. 2001-12-01. doi :10.1016/S1363-4127(01)00405-8. ISSN  1363-4127.
  13. ^ Линтикум, Дэвид. «Осторожно! Бэкдор облака — ваш центр обработки данных». InfoWorld . Получено 29.11.2018 .
  14. ^ "Ложная история: в военном чипе нет китайского бэкдора". blog.erratasec.com . Получено 5 апреля 2018 г. .
  15. ^ "Clipper — провал". 16 апреля 2015 г.
  16. ^ Менисов, Артем Б.; Ломако, Александр Г.; Дудкин, Андрей С. (22 августа 2022 г.). «Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок» [Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров] (PDF) . Научно-технический журнал информационных технологий, механики и оптики (на русском языке). 140 (4): 742. дои : 10.17586/2226-1494-2022-22-4-742-750. ISSN  2226-1494. S2CID  251940761.
  17. ^ Петерсен, Х. Э.; Терн, Р. (1967), «Системные последствия конфиденциальности информации», Труды весенней совместной компьютерной конференции AFIPS , 30 , AFIPS Press: 291–300
  18. ^ WH Ware, ред. (февраль 1970 г.). Средства контроля безопасности компьютерных систем. Технический отчет R-609 (Отчет). RAND Corp.
  19. ^ Гао, Яньсун; Доан, Бао Цзя; Чжан, Чжи; Ма, Сики; Чжан, Цзилян; Фу, Аньмин; Непал, Сурья; Ким, Хёншик (2 августа 2020 г.). «Черные атаки и меры противодействия глубокому обучению: всесторонний обзор». arXiv : 2007.10760 [cs.CR].
  20. ^ МакВой, Ларри. "Re: Проблема BK2CVS". почтовая рассылка linux-kernel . Получено 18 сентября 2020 г.
  21. ^ "Попытка бэкдора ядра". lwn.net . 2003-11-06. Архивировано из оригинала 2004-02-16 . Получено 2021-02-08 .
  22. ^ Поулсен, Кевин (6 ноября 2003 г.). «Рассеянный бэкдор Linux намекает на более хитрые хаки». SecurityFocus .
  23. ^ "SamsungGalaxyBackdoor - Replicant". redmine.replicant.us . Получено 5 апреля 2018 г. .
  24. ^ abc Karger, Paul A.; Schell, Roger R. (июнь 1974 г.). Оценка безопасности Multics: анализ уязвимостей (PDF) . Том II. Архивировано из оригинала (PDF) 2011-07-09 . Получено 2014-11-09 .
  25. ^ abc Томпсон, Кен (август 1984 г.). «Размышления о доверии к доверию» (PDF) . Сообщения ACM . 27 (8): 761–763. doi : 10.1145/358198.358210 . S2CID  34854438.
  26. ^ abc Karger, Paul A.; Schell, Roger R. (18 сентября 2002 г.). Тридцать лет спустя: уроки оценки безопасности Multics (PDF) . Computer Security Applications Conference, 2002. Труды. 18-я ежегодная . IEEE. стр. 119–126. doi :10.1109/CSAC.2002.1176285. ISBN 0-7695-1828-1. Получено 2014-11-08 .
  27. ^ Аккад, Омар Эл (20 января 2014 г.). «Странная связь между АНБ и технологической фирмой Онтарио». The Globe and Mail . Получено 5 апреля 2018 г.
  28. ^ ab Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 сентября 2013 г.). «АНБ способно нарушить основные гарантии конфиденциальности в Интернете». The New York Times . Получено 5 апреля 2018 г.
  29. ^ "Вредоносная криптография: криптовирусология и клептография". www.cryptovirology.com . Архивировано из оригинала 21 февраля 2015 г. Получено 5 апреля 2018 г.
  30. ^ ab Wheeler, David A. (7 декабря 2009 г.). Fully Countering Trusting Trust through Diverse Double-Compiling (Ph.D.). Фэрфакс, Вирджиния: Университет Джорджа Мейсона . Архивировано из оригинала 2014-10-08 . Получено 2014-11-09 .
  31. ^ Кокс, Расс (25 октября 2023 г.). «Запуск компилятора «Размышления о доверии к доверию»».
  32. ^ «Запись в файле жаргонного жаргона для «бэкдора»» – через catb.org.
  33. ^ «Компиляция вируса — W32/Induc-A» .
  34. ^ «Apple борется с 40 вредоносными приложениями «XcodeGhost», заполонившими App Store». 21 сентября 2015 г.
  35. ^ "Разоблачение "бесплатных" премиум-плагинов WordPress". Блог Sucuri . 2014-03-26 . Получено 3 марта 2015 г.
  36. ^ Синегубко, Денис (23 апреля 2014 г.). «Бэкдор конструктора плагинов Joomla». Сукури . Проверено 13 марта 2015 г.
  37. ^ "Заметка об уязвимости VU#247371". База данных заметок об уязвимостях . Получено 13 марта 2015 г.
  38. ^ "Interbase Server содержит скомпилированную учетную запись Back Door". CERT . 31 декабря 2001 г. Получено 13 марта 2015 г.
  39. ^ "Исследователи подтверждают наличие пароля бэкдора в коде брандмауэра Juniper". Ars Technica . 2015-12-21 . Получено 2016-01-16 .
  40. ^ "Загрожение сегодняшней недели 2015-W52 - Spece.IT" . Spece.IT (на польском языке). 23 декабря 2015 г. Проверено 16 января 2016 г.
  41. ^ «В CDATA OLT обнаружено множество уязвимостей — исследование ИТ-безопасности Пьера».
  42. ^ "В 29 устройствах FTTH китайского поставщика C-Data обнаружены бэкдор-аккаунты". ZDNet .
  43. ^ Клэберн, Томас. «В библиотеке сжатия Linux xz обнаружен вредоносный бэкдор». The Register . Архивировано из оригинала 1 апреля 2024 г. Получено 1 апреля 2024 г.
  44. ^ Гатлан, Серджиу. «Red Hat предупреждает о бэкдоре в инструментах XZ, используемых большинством дистрибутивов Linux». BleepingComputer . Архивировано из оригинала 29 марта 2024 г. . Получено 29 марта 2024 г. .
  45. ^ Akamai Security Intelligence Group (1 апреля 2024 г.). «XZ Utils Backdoor – все, что вам нужно знать, и что вы можете сделать». Архивировано из оригинала 2 апреля 2024 г. Получено 2 апреля 2024 г.
  46. ^ Джеймс, Сэм. "xz-utils backdoor situation (CVE-2024-3094)". GitHub . Архивировано из оригинала 2 апреля 2024 г. Получено 2 апреля 2024 г.

Внешние ссылки