Come funzionano le backdoor? [chiuso]

15

Ho sempre sentito parlare di backdoor e capisco lo scopo principale, ma ho alcune domande:

  • In che tipo di software / applicazione web / sistema operativo posso trovarli?
  • Come posso riconoscerne uno?
  • Come posso prevenirli?
  • L'analogia è buona per confrontarli con l'accesso come root (in modo Linux)?
  • Altre informazioni più pertinenti su di loro.
posta Kruncho 10.06.2015 - 12:06
fonte

2 risposte

38

In what kind of software/webapplication/OS can I found them ?

Letteralmente qualsiasi cosa.

How can I recognize one ?

Revisionando il software e analizzandolo attentamente per individuare i difetti di autenticazione e controllo degli accessi, nonché i problemi relativi all'accesso alla memoria nelle applicazioni native. È lo stesso processo con il quale si trovano altre vulnerabilità. Questo non è un compito banale, e sull'argomento sono stati scritti interi libri.

Se stai cercando di capire la differenza tra una vulnerabilità di sicurezza generica e una backdoor, la differenza è l'intento del programmatore che lo ha messo lì. Devi trovare prove e usare l'intuizione per identificare se era intenzionale o meno. Di solito questa non è una risposta sì / no.

How do I prevent them ?

In pratica non puoi. Devi solo aspettarti che il software sia rotto e avere un piano per (a) mantenere le cose aggiornate, e (b) gestirle in caso di violazione. Non si tratta di se , si tratta di quando .

Is the analogy good to compare them to have root access (in a Linux way) ?

Non esattamente. Una backdoor è tutto ciò che fornisce a un utente meno autorizzato l'accesso a qualcosa che non dovrebbe. La backdoor potrebbe consentire l'accesso completo a un utente non autenticato o potrebbe consentire un accesso limitato a un utente non autenticato oppure consentire a un utente con privilegi limitati autenticato di accedere a qualcosa a un livello di privilegio più elevato.

Any more relevent informations about them.

Non c'è molto, davvero. Le backdoor sono solo errori intenzionali messi in codice per consentire a qualcuno l'accesso al di fuori del normale modello di sicurezza.

    
risposta data 10.06.2015 - 12:13
fonte
12

Le backdoor fanno parte del software stesso. Sono inseriti nel codice sorgente (o hardware) dall'inizio. Consente al coder originale una sorta di accesso tramite il loro software o hardware. Con questo in mente:

  1. In che tipo di software / applicazione web / sistema operativo posso trovarli?

A causa della natura delle backdoor non esiste un tipo di software che abbia specificamente backdoor. Possono trovarsi in qualsiasi software o hardware su qualsiasi piattaforma.

  1. Come posso riconoscerne uno?

Se sospetti che un pezzo di hardware o software abbia una backdoor dovrai analizzarlo. Invertire l'ingegnere del file binario per trovare l'anomalia. Questo può richiedere molto tempo. Molte delle tecniche discusse in questa domanda e risposta si applicano a analizzando un pezzo di software .

  1. Come posso prevenirli?

Le backdoor sono deliberatamente inserite nei sistemi informatici dal mittente. Non c'è nessuna prevenzione . Se trovi una backdoor potrebbe essere possibile correggerla da solo. Tuttavia, con l'aumento della quantità di file binari firmati potrebbe rivelarsi più difficile.

  1. L'analogia è buona per confrontarli con l'accesso root (in un Linux modo)?

Anche se le backdoor possono fornire l'accesso come root non è in realtà un'analogia. Un'analogia migliore sarebbe chiedere a un fabbro di installare serrature nella tua casa, e mentre lui è lì, installa un lucchetto speciale che mentre si apre con la chiave che ti ha dato si apre anche con una chiave che ha.

  1. Altre informazioni più pertinenti su di loro.

La cosa importante da ricordare sui backdoor è che sono deliberati . Non sono bug nel codice. Lo sviluppatore / designer ha inserito di proposito una vulnerabilità all'interno del sistema. Alcune backdoor possono essere facilmente individuabili. Ad esempio, si acquista un router e si nota che esiste un account amministratore aggiuntivo che non è stato creato. Altri potrebbero richiedere uno sfruttamento specifico di una vulnerabilità del software per sfruttarlo. Vengono in tutte le forme e dimensioni (proprio come altre vulnerabilità).

Un esempio di backdoor in un Progetto Open Source
Esempio di backdoor Web

    
risposta data 10.06.2015 - 13:35
fonte

Leggi altre domande sui tag