Предположим, вы сохранили пароль в вашем ноутбуке. Таким образом, любой , кто имеет доступ к вашему ноутбуку, может получить несанкционированный доступ к вашей учетной записи. И это простой способ сказать , что такое Backdoor есть.
Backdoor представляет собой метод обхода аутентификации в системе и , таким образом, обеспечивают несанкционированный удаленный доступ к системе для злоумышленников.
Бэкдор может быть реализован в виде скрытой части программы или отдельной программы или даже быть реализованы с помощью аппаратных средств.
Просто чтобы дать пример, в 2003 году бэкдор был посажен в ядре Linux. В условном операторе для проверки прав доступа корня, '==' был заменен на '='. В результате, это дало unauthorizd доступ к небезопасным вызывающих абонентов. Даже совсем недавно, в 2015 году, Juniper Networks предупреждают о вредоносных Backdoor в своих брандмауэров , которые автоматически расшифровывает VPN - трафика.
Есть два типа бэкдоров - код объекта Backdoors и Асимметричные Backdoors .
В объектный код бэкдоров , исходный код программного обеспечения остается неизменным, но код объекта модифицируется злонамеренно. Так как код объекта предназначен для машинного считывания, становится гораздо труднее обнаружить. Такого рода бэкдоров вставляются в объектный код на диске или вставить в какой - то момент во время компиляции, ссылки или загрузки.
Пересобираем исходный код программного обеспечения может избавиться от бэкдоров. Таким образом, злоумышленники иногда изменяют исходный код компилятора таким образом, что всякий раз, когда он компилирует, ссылки и загружает исходный код, то Backdoor вставляется. Эти бэкдоры могут быть установлены перекомпиляцией компилятор и удаления Backdoor кодов вставляя.
Как правило, бэкдоры симметричны. Тот , кто находит Backdoor, в свою очередь , может использовать его. Но, Асимметричные бэкдоры могут быть использованы только злоумышленник, сажает его, даже если Backdoor реализация становится достоянием общественности. Этот тип атак называют как Kleptography и они могут быть выполнены в программном обеспечении, аппаратном обеспечении или в их комбинации. Теория асимметричной бэкдоров является частью более крупного поля под названием Cryptovirology .
Контрмеры
После того, как будут обнаружены бэкдоры, восстановить чистую систему и передачи данных.
Другой способ заключается в использовании Различные Double компиляции или DDC. Это требует другой компилятор и исходный код компилятора для тестирования. Этот исходный код, в то время как скомпилирован с двумя разными компиляторами, привело бы к двум различным сценических-1 составителей показывающих такое же поведение. Таким образом, тот же исходный код составлен в двух различных компиляторов стадии-1, должно привести к двум идентичным стадии 2-составителей. Этот метод был применен для проверки того, что C компилятор GCC Suite, не содержит троян, используя КВК как другой компилятор. Как правило, производители Операционные системы реализуют эти типы методов, чтобы убедиться, что они не распределяющие скомпрометированной системы.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев