De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Una puerta trasera es un método típicamente encubierto para eludir la autenticación o el cifrado normal en una computadora , producto, dispositivo integrado (por ejemplo, un enrutador doméstico ) o su realización (por ejemplo, parte de un criptosistema , algoritmo , chipset o incluso una "computadora homúnculo"). una pequeña computadora dentro de una computadora como la que se encuentra en la tecnología AMT de Intel ). [1] [2] Las puertas traseras se utilizan con mayor frecuencia para asegurar el acceso remoto a una computadora u obtener acceso a texto sin formato en sistemas criptográficos.. Desde allí, se puede usar para obtener acceso a información privilegiada como contraseñas, corromper o eliminar datos en discos duros o transferir información dentro de redes autoequilibradas.

Una puerta trasera puede tomar la forma de una parte oculta de un programa, [3] un programa separado (por ejemplo, Back Orifice puede subvertir el sistema a través de un rootkit ), código en el firmware del hardware , [4] o partes de un sistema operativo. como Windows . [5] [6] [7] Los caballos de Troya se pueden utilizar para crear vulnerabilidades en un dispositivo. Un caballo de Troya puede parecer un programa completamente legítimo, pero cuando se ejecuta, desencadena una actividad que puede instalar una puerta trasera. [8]Aunque algunas se instalan en secreto, otras puertas traseras son deliberadas y ampliamente conocidas. Este tipo de puertas traseras tienen usos "legítimos", como proporcionar al fabricante una forma de restaurar las contraseñas de los usuarios.

Muchos sistemas que almacenan información dentro de la nube no logran crear medidas de seguridad precisas. Si muchos sistemas están conectados dentro de la nube, los piratas informáticos pueden obtener acceso a todas las demás plataformas a través del sistema más vulnerable. [9]

Las contraseñas predeterminadas (u otras credenciales predeterminadas) pueden funcionar como puertas traseras si el usuario no las cambia. Algunas funciones de depuración también pueden actuar como puertas traseras si no se eliminan en la versión de lanzamiento. [10]

En 1993, el gobierno de los Estados Unidos intentó implementar un sistema de encriptación , el chip Clipper , con una puerta trasera explícita para la aplicación de la ley y el acceso de seguridad nacional. El chip no tuvo éxito. [11]

Resumen [ editar ]

La amenaza de las puertas traseras surgió cuando los sistemas operativos multiusuario y en red se adoptaron ampliamente. Petersen y Turn discutieron la subversión informática en un artículo publicado en las actas de la Conferencia AFIPS de 1967. [12] Observaron una clase de ataques de infiltración activa que utilizan puntos de entrada de "trampilla" en el sistema para eludir las instalaciones de seguridad y permitir el acceso directo a los datos. El uso de la palabra trampilla aquí coincide claramente con definiciones más recientes de puerta trasera. Sin embargo, desde el advenimiento de la criptografía de clave pública, el término trampilla ha adquirido un significado diferente (ver función trampilla), por lo que ahora se prefiere el término "puerta trasera", solo después de que el término trampilla dejó de utilizarse. De manera más general, estas brechas de seguridad se discutieron extensamente en un informe del grupo de trabajo de la RAND Corporation publicado bajo el patrocinio de ARPA por JP Anderson y DJ Edwards en 1970. [13]

Una puerta trasera en un sistema de inicio de sesión puede adoptar la forma de una combinación de usuario y contraseña codificados que dan acceso al sistema. Un ejemplo de este tipo de puerta trasera se utilizó como dispositivo de trama en la película de 1983 WarGames , en la que el arquitecto del sistema informático " WOPR " había insertado una contraseña codificada que daba al usuario acceso al sistema y a partes indocumentadas del sistema. sistema (en particular, un modo de simulación similar a un videojuego y la interacción directa con la inteligencia artificial ).

Aunque el número de puertas traseras en los sistemas que utilizan software propietario (software cuyo código fuente no está disponible públicamente) no está ampliamente reconocido, no obstante, se exponen con frecuencia. Los programadores incluso han logrado instalar en secreto grandes cantidades de código benigno como huevos de Pascua en los programas, aunque estos casos pueden implicar una tolerancia oficial, si no un permiso real.

Una contramedida contra las puertas traseras es el software libre , en el que el código fuente puede examinarse en busca de posibles puertas traseras y, como tal, suele ser más difícil "ocultar" una puerta trasera allí. Combinado con compilaciones reproducibles, también se puede estar seguro de que un binario proporcionado corresponde al código fuente disponible públicamente.

Política y atribución [ editar ]

Hay una serie de consideraciones de capa y espada que entran en juego al repartir responsabilidades.

Las puertas traseras encubiertas a veces se hacen pasar por defectos involuntarios (errores) por razones de negación plausible . En algunos casos, estos pueden comenzar como un error real (error inadvertido), que, una vez descubiertos, se dejan deliberadamente sin corregir y sin revelar, ya sea por un empleado deshonesto para una ventaja personal o con conciencia y supervisión ejecutiva de nivel C.

También es posible que la base tecnológica de una corporación totalmente superior sea manchada de manera encubierta e imposible de rastrear por agentes externos (piratas informáticos), aunque se cree que este nivel de sofisticación existe principalmente en el nivel de los actores del estado nación. Por ejemplo, si una fotomáscara obtenida de un proveedor de fotomáscaras difiere en unas pocas puertas de su especificación de fotomáscara, un fabricante de chips se vería en apuros para detectar esto si, por lo demás, es funcionalmente silencioso; un rootkit encubierto que se ejecuta en el equipo de grabado con fotomáscara podría representar esta discrepancia sin que el fabricante de la fotomáscara lo sepa, y por ese medio, una puerta trasera conduce potencialmente a otra. (Este escenario hipotético es esencialmente una versión de silicio de la puerta trasera del compilador indetectable, que se analiza a continuación).

En términos generales, las largas cadenas de dependencia en la economía tecnológica moderna y altamente especializada y los innumerables puntos de control del proceso de elementos humanos hacen que sea difícil identificar de manera concluyente la responsabilidad en el momento en que se descubre una puerta trasera encubierta.

Incluso las admisiones directas de responsabilidad deben ser escrutadas cuidadosamente si la parte que confiesa está en deuda con otros intereses poderosos.

Ejemplos [ editar ]

Gusanos [ editar ]

Muchos gusanos informáticos , como Sobig y Mydoom , instalan una puerta trasera en la computadora afectada (generalmente una PC con banda ancha que ejecuta Microsoft Windows y Microsoft Outlook ). Estas puertas traseras parecen estar instaladas para que los spammers puedan enviar correo basura desde las máquinas infectadas. Otros, como el rootkit Sony / BMG , colocado en secreto en millones de CD de música hasta finales de 2005, están pensados ​​como medidas de DRM y, en ese caso, como agentes de recopilación de datos , ya que ambos programas subrepticios que instalaron se pusieron en contacto de forma rutinaria con los servidores centrales.

Un intento sofisticado de instalar una puerta trasera en el kernel de Linux , expuesto en noviembre de 2003, agregó un pequeño y sutil cambio de código al subvertir el sistema de control de revisiones . [14] En este caso, apareció un cambio de dos líneas para verificar los permisos de acceso de root de una persona que llama a la sys_wait4función, pero debido a que usó asignación en =lugar de verificación de igualdad ==, en realidad otorgó permisos al sistema. Esta diferencia se pasa por alto fácilmente e incluso podría interpretarse como un error tipográfico accidental, en lugar de un ataque intencional. [15] [16]

Marcado en amarillo: contraseña de administrador de puerta trasera oculta en el código

En enero de 2014, se descubrió una puerta trasera en ciertos productos Android de Samsung , como los dispositivos Galaxy. Las versiones de Android patentadas por Samsung están equipadas con una puerta trasera que proporciona acceso remoto a los datos almacenados en el dispositivo. En particular, el software Samsung Android que se encarga de manejar las comunicaciones con el módem, utilizando el protocolo Samsung IPC, implementa una clase de solicitudes conocidas como comandos del servidor de archivos remoto (RFS), que permite al operador de puerta trasera realizar a través del módem remoto. Operaciones de E / S en el disco duro del dispositivo u otro almacenamiento. Dado que el módem ejecuta el software de Android propiedad de Samsung, es probable que ofrezca un control remoto por aire que luego podría usarse para emitir los comandos RFS y, por lo tanto, para acceder al sistema de archivos en el dispositivo. [17]

Puertas traseras de código de objeto [ editar ]

Las puertas traseras más difíciles de detectar implican modificar el código objeto , en lugar del código fuente; el código objeto es mucho más difícil de inspeccionar, ya que está diseñado para ser legible por máquina, no legible por humanos. Estas puertas traseras pueden insertarse directamente en el código de objeto en disco o insertarse en algún momento durante la compilación, el enlace de ensamblado o la carga; en este último caso, la puerta trasera nunca aparece en el disco, solo en la memoria. Las puertas traseras del código de objeto son difíciles de detectar mediante la inspección del código de objeto, pero se detectan fácilmente simplemente verificando cambios (diferencias), especialmente en la longitud o en la suma de verificación, y en algunos casos se pueden detectar o analizar desensamblando el código de objeto. Además, las puertas traseras del código objeto se pueden eliminar (asumiendo que el código fuente está disponible) simplemente recompilando desde la fuente en un sistema confiable.

Por lo tanto, para que tales puertas traseras eviten la detección, todas las copias existentes de un binario deben subvertirse, y cualquier suma de comprobación de validación también debe verse comprometida, y la fuente debe no estar disponible para evitar la recompilación. Alternativamente, estas otras herramientas (verificaciones de longitud, diferencias, suma de verificación, desensambladores) pueden verse comprometidas para ocultar la puerta trasera, por ejemplo, detectando que el binario subvertido está siendo sumado a verificación y devolviendo el valor esperado, no el valor real. Para ocultar estas subversiones adicionales, las herramientas también deben ocultar los cambios en sí mismas; por ejemplo, un control de verano subvertido también debe detectar si está realizando una suma de verificación (u otras herramientas subvertidas) y devolver valores falsos. Esto conduce a grandes cambios en el sistema y se necesitan herramientas para ocultar un solo cambio.

Debido a que el código objeto se puede regenerar al volver a compilar (volver a ensamblar, volver a vincular) el código fuente original, hacer una puerta trasera del código objeto persistente (sin modificar el código fuente) requiere subvertir el compiladoren sí mismo, de modo que cuando detecta que está compilando el programa atacado, inserta la puerta trasera o, alternativamente, el ensamblador, el enlazador o el cargador. Como esto requiere subvertir el compilador, esto a su vez se puede solucionar volviendo a compilar el compilador, eliminando el código de inserción de la puerta trasera. Esta defensa puede, a su vez, ser subvertida poniendo un meta-backdoor de origen en el compilador, de modo que cuando detecte que se está compilando a sí mismo, inserte este generador de meta-backdoor, junto con el generador de backdoor original para el programa original bajo ataque. Una vez hecho esto, se puede eliminar la meta-puerta trasera de origen y volver a compilar el compilador desde la fuente original con el ejecutable del compilador comprometido: la puerta trasera se ha iniciado. Este ataque se remonta a Karger y Schell (1974), y se popularizó en el artículo de 1984 de Thompson, titulado "Reflexiones sobre la confianza en la confianza"; [18] Por lo tanto, se conoce coloquialmente como el ataque "Confianza en la confianza". Consulte las puertas traseras del compilador , a continuación, para obtener más detalles. Los ataques análogos pueden apuntar a niveles inferiores del sistema, como el sistema operativo, y pueden insertarse durante el proceso de arranque del sistema ; también se mencionan en Karger y Schell (1974) , y ahora existen en forma de virus del sector de arranque . [19]

Puertas traseras asimétricas [ editar ]

Una puerta trasera tradicional es una puerta trasera simétrica: cualquiera que encuentre la puerta trasera puede utilizarla. La noción de una puerta trasera asimétrica fue introducida por Adam Young y Moti Yung en Proceedings of Advances in Cryptology: Crypto '96 . Una puerta trasera asimétrica solo puede ser utilizada por el atacante que la planta, incluso si la implementación completa de la puerta trasera se vuelve pública (por ejemplo, mediante publicación, siendo descubierto y divulgado por ingeniería inversa , etc.). Además, es computacionalmente intratable detectar la presencia de una puerta trasera asimétrica en consultas de caja negra. Esta clase de ataques se ha denominado cleptografía ; se pueden realizar en software, hardware (por ejemplo, tarjetas inteligentes), O una combinación de los dos. La teoría de las puertas traseras asimétricas es parte de un campo más amplio que ahora se llama criptovirología . En particular, la NSA insertó una puerta trasera cleptográfica en el estándar Dual EC DRBG . [4] [20] [21]

Existe una puerta trasera asimétrica experimental en la generación de claves RSA. Esta puerta trasera OpenSSL RSA, diseñada por Young y Yung, utiliza un par trenzado de curvas elípticas y está disponible. [22]

Puertas traseras del compilador [ editar ]

Una forma sofisticada de puerta trasera de caja negra es una puerta trasera del compilador , donde no solo se subvierte un compilador (para insertar una puerta trasera en algún otro programa, como un programa de inicio de sesión), sino que se modifica aún más para detectar cuándo se está compilando a sí mismo y luego inserta tanto el código de inserción de puerta trasera (dirigido al otro programa) como la autocompilación de modificación del código, como el mecanismo a través del cual los retrovirus infectan a su anfitrión. Esto se puede hacer modificando el código fuente, y el compilador comprometido resultante (código objeto) puede compilar el código fuente original (sin modificar) e insertarse: el exploit se ha corregido.

Este ataque se presentó originalmente en Karger & Schell (1974 , p. 52, sección 3.4.5: "Inserción de la puerta trampa"), que fue un análisis de seguridad de Multics de la Fuerza Aérea de los Estados Unidos , donde describieron un ataque de este tipo a un PL / Yo compilo y lo llamo "puerta trampa del compilador"; también mencionan una variante en la que el código de inicialización del sistema se modifica para insertar una puerta trasera durante el arranque , ya que esto es complejo y poco entendido, y lo llaman " puerta trampa de inicialización"; esto ahora se conoce como virus del sector de arranque . [19]

Este ataque fue entonces implementado y popularizado por Ken Thompson , en su discurso de aceptación del Premio Turing en 1983 (publicado en 1984), "Reflexiones sobre la confianza en la confianza", [18] que señala que la confianza es relativa, y el único software que realmente se puede La confianza es un código en el que se ha inspeccionado cada paso del arranque. Este mecanismo de puerta trasera se basa en el hecho de que las personas solo revisan el código fuente (escrito por humanos) y no el código de máquina compilado ( código objeto ). Se usa un programa llamado compilador para crear el segundo a partir del primero, y generalmente se confía en el compilador para que haga un trabajo honesto.

El artículo de Thompson describe una versión modificada del compilador de Unix C que:

  • Ponga una puerta trasera invisible en el comando de inicio de sesión de Unix cuando se dio cuenta de que el programa de inicio de sesión se estaba compilando, y como un giro
  • También agregue esta característica de manera indetectable a futuras versiones del compilador después de su compilación.

Debido a que el compilador en sí era un programa compilado, los usuarios probablemente no notarían las instrucciones del código de máquina que realizaban estas tareas. (Debido a la segunda tarea, el código fuente del compilador parecería "limpio".) Lo que es peor, en la implementación de la prueba de concepto de Thompson , el compilador subvertido también subvirtió el programa de análisis (el desensamblador ), de modo que cualquiera que examinara los binarios en el La forma habitual no vería realmente el código real que se estaba ejecutando, sino algo más.

En Karger & Schell (2002 , Sección 3.2.4: Trampillas del compilador) se ofrece un análisis actualizado del exploit original , y Wheeler (2009 , Sección 2: Antecedentes y trabajo relacionado ) ofrece un resumen histórico y un estudio de la literatura . .

Ocurrencias [ editar ]

La versión de Thompson, oficialmente, nunca fue lanzada a la naturaleza. Sin embargo, se cree que se distribuyó una versión a BBN y se registró al menos un uso de la puerta trasera. [23] Hay informes anecdóticos dispersos de tales puertas traseras en los años siguientes.

En agosto de 2009, los laboratorios de Sophos descubrieron un ataque de este tipo. El virus W32 / Induc-A infectó el compilador del programa para Delphi , un lenguaje de programación de Windows. El virus introdujo su propio código en la compilación de nuevos programas Delphi, lo que le permitió infectar y propagarse a muchos sistemas, sin el conocimiento del programador de software. Un ataque que se propaga construyendo su propio caballo de Troya puede ser especialmente difícil de descubrir. Se cree que el virus Induc-A se había estado propagando durante al menos un año antes de ser descubierto. [24]

Contramedidas [ editar ]

Una vez que un sistema se ha visto comprometido con una puerta trasera o un caballo de Troya, como el compilador Trusting Trust , es muy difícil para el usuario "legítimo" recuperar el control del sistema; por lo general, se debe reconstruir un sistema limpio y transferir datos (pero no ejecutables). Sin embargo, se han sugerido varias debilidades prácticas en el esquema de Confianza Fiduciaria . Por ejemplo, un usuario suficientemente motivado podría revisar minuciosamente el código de máquina del compilador que no es de confianza antes de usarlo. Como se mencionó anteriormente, hay formas de ocultar el caballo de Troya, como subvertir el desensamblador; pero también hay formas de contrarrestar esa defensa, como escribir su propio desensamblador desde cero.

Un método genérico para contrarrestar los ataques de confianza se llama Compilación doble diversa (DDC). El método requiere un compilador diferente y el código fuente del compilador bajo prueba. Esa fuente, compilada con ambos compiladores, da como resultado dos compiladores de etapa 1 diferentes, que sin embargo deberían tener el mismo comportamiento. Por lo tanto, la misma fuente compilada con ambos compiladores de etapa 1 debe dar como resultado dos compiladores de etapa 2 idénticos. Se da una prueba formal de que la última comparación garantiza que el supuesto código fuente y el ejecutable del compilador bajo prueba se corresponden, bajo algunos supuestos. Este método fue aplicado por su autor para verificar que el compilador C de la suite GCC (v. 3.0.4) no contenía ningún troyano, utilizando icc (v. 11.0) como el compilador diferente. [25]

En la práctica, estas verificaciones no las realizan los usuarios finales, excepto en circunstancias extremas de detección y análisis de intrusiones, debido a la rareza de estos sofisticados ataques y porque los programas se distribuyen normalmente en forma binaria. La eliminación de las puertas traseras (incluidas las puertas traseras del compilador) generalmente se realiza simplemente reconstruyendo un sistema limpio. Sin embargo, las verificaciones sofisticadas son de interés para los proveedores de sistemas operativos, para asegurarse de que no están distribuyendo un sistema comprometido, y en entornos de alta seguridad, donde tales ataques son una preocupación realista.

Lista de puertas traseras conocidas [ editar ]

  • Back Orifice fue creado en 1998 por piratas informáticos del grupo Cult of the Dead Cow como una herramienta de administración remota. Permitió que las computadoras con Windows se controlaran de forma remota a través de una red y parodió el nombre de BackOffice de Microsoft .
  • El generador de números pseudoaleatorios criptográficamente seguro Dual EC DRBG se reveló en 2013 para posiblemente tener una puerta trasera cleptográfica insertada deliberadamente por la NSA, que también tenía la clave privada para la puerta trasera. [4] [21]
  • En marzo de 2014 se descubrieron varias puertas traseras en las copias sin licencia de los complementos de WordPress . [26] Se insertaron como código JavaScript ofuscado y se crearon silenciosamente, por ejemplo, una cuenta de administrador en la base de datos del sitio web. Posteriormente se expuso un esquema similar en el complemento de Joomla . [27]
  • Las versiones 4.0 a 6.0 de Borland Interbase tenían una puerta trasera codificada por los desarrolladores. El código del servidor contiene una cuenta de puerta trasera compilada (nombre de usuario: políticamente , contraseña: correcta ), a la que se puede acceder a través de una conexión de red; un usuario que inicie sesión con esta cuenta de puerta trasera podría tomar el control total sobre todas las bases de datos de Interbase. La puerta trasera se detectó en 2001 y se lanzó un parche . [28] [29]
  • Puerta trasera de Juniper Networks insertada en el año 2008 en las versiones de firmware ScreenOS de 6.2.0r15 a 6.2.0r18 y de 6.3.0r12 a 6.3.0r20 [30] que le da acceso administrativo a cualquier usuario al usar una contraseña maestra especial. [31]
  • Se descubrieron varias puertas traseras en los dispositivos de terminación de línea óptica (OLT) C-DATA. [32] Los investigadores publicaron los hallazgos sin notificar a C-DATA porque creen que las puertas traseras fueron colocadas intencionalmente por el proveedor. [33]

Ver también [ editar ]

  • Puerta trasera: Win32.Hupigon
  • Backdoor.Win32.Seed
  • Puerta trasera de hardware
  • Titanio (malware)
  • Michigan Collegiate Cyber ​​Defense Network 2020, puerta trasera izquierda en sistemas de equipo azul

Referencias [ editar ]

  1. ^ Eckersley, Peter; Portnoy, Erica (8 de mayo de 2017). "El motor de administración de Intel es un peligro para la seguridad y los usuarios necesitan una forma de desactivarlo" . www.eff.org . EFF . Consultado el 15 de mayo de 2017 .
  2. ^ Hoffman, Chris. "Intel Management Engine, explicado: la pequeña computadora dentro de su CPU" . How-To Geek . Consultado el 13 de julio de 2018 .
  3. ^ Chris Wysopal, Chris Eng. "Detección estática de puertas traseras de aplicaciones" (PDF) . Veracode . Consultado el 14 de marzo de 2015 .
  4. ^ a b c "Cómo una 'puerta trasera' de Crypto enfrentó al mundo tecnológico contra la NSA" . Cableado . 2013-09-24 . Consultado el 5 de abril de 2018 .
  5. ^ Ashok, India (21 de junio de 2017). "Los piratas informáticos que utilizan el malware NSA DoublePulsar para infectar PC con Windows con el troyano de minería Monero" . International Business Times Reino Unido . Consultado el 1 de julio de 2017 .
  6. ^ "Puertas traseras de Microsoft" . Sistema operativo GNU . Consultado el 1 de julio de 2017 .
  7. ^ "La puerta trasera de la NSA detectada en> 55.000 cajas de Windows ahora se puede eliminar de forma remota" . Ars Technica. 2017-04-25 . Consultado el 1 de julio de 2017 .
  8. ^ "Puertas traseras y caballos de Troya: por X-Force de los sistemas de seguridad de Internet". Informe técnico de seguridad de la información . 6 (4): 31–57. 2001-12-01. doi : 10.1016 / S1363-4127 (01) 00405-8 . ISSN 1363-4127 . 
  9. ^ Linthicum, David. "¡Precaución! La puerta trasera de la nube es su centro de datos" . InfoWorld . Consultado el 29 de noviembre de 2018 .
  10. ^ "Historia falsa: sin puerta trasera china en chip militar" . blog.erratasec.com . Consultado el 5 de abril de 2018 .
  11. ^ https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper una falla.
  12. ^ HE Petersen, R. Turn. "Implicaciones del sistema de la privacidad de la información". Actas de la Conferencia Conjunta de Computación de AFIPS Spring , vol. 30, páginas 291–300. Prensa AFIPS: 1967.
  13. ^ Controla la seguridad de los sistemas informáticos , Informe Técnico de I-609, WH Ware, ed, febrero de 1970, el RAND Corp .
  14. ^ McVoy, Larry. "Re: problema BK2CVS" . lista de correo de linux-kernel . Consultado el 18 de septiembre de 2020 .
  15. ^ "Un intento de puerta trasera del kernel" . lwn.net . 2003-11-06 . Consultado el 8 de febrero de 2021 .
  16. ^ La puerta trasera de Linux frustrada insinúa hacks más inteligentes ; Kevin Poulsen; SecurityFocus , 6 de noviembre de 2003.
  17. ^ "SamsungGalaxyBackdoor - Replicante" . redmine.replicant.us . Consultado el 5 de abril de 2018 .
  18. ↑ a b Thompson, Ken (agosto de 1984). "Reflexiones sobre la confianza en la confianza" (PDF) . Comunicaciones de la ACM . 27 (8): 761–763. doi : 10.1145 / 358198.358210 . S2CID 34854438 .  
  19. ↑ a b Karger y Schell, 2002 .
  20. ^ "La extraña conexión entre la NSA y una empresa de tecnología de Ontario" . Consultado el 5 de abril de 2018 , a través de The Globe and Mail.
  21. ↑ a b Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 de septiembre de 2013). "NSA capaz de frustrar las salvaguardias básicas de la privacidad en la Web" . The New York Times . Consultado el 5 de abril de 2018 .
  22. ^ "Criptografía maliciosa: criptovirología y cleptografía" . www.cryptovirology.com . Consultado el 5 de abril de 2018 .
  23. ^ Entrada de archivo de jerga para "puerta trasera" en catb.org, describe el hack del compilador de Thompson
  24. ^ Compile-a-virus - Laboratorios de Sophos W32 / Induc-A sobre el descubrimiento del virus Induc-A
  25. ^ Wheeler, 2009 .
  26. ^ "Desenmascarar" Complementos de WordPress Premium "gratuitos" . Blog de Sucuri . 2014-03-26 . Consultado el 3 de marzo de 2015 .
  27. Sinegubko, Denis (23 de abril de 2014). "Puerta trasera del constructor de complementos de Joomla" . Securi . Consultado el 13 de marzo de 2015 .
  28. ^ "Nota de vulnerabilidad VU # 247371" . Base de datos de notas de vulnerabilidad . Consultado el 13 de marzo de 2015 .
  29. ^ "El servidor de Interbase contiene una cuenta de puerta trasera compilada" . CERT . Consultado el 13 de marzo de 2015 .
  30. ^ "Los investigadores confirman la contraseña de la puerta trasera en el código de firewall de Juniper" . Ars Technica . 2015-12-21 . Consultado el 16 de enero de 2016 .
  31. ^ "Zagrożenia tygodnia 2015-W52 - Spece.IT" . Spece.IT (en polaco). 2015-12-23 . Consultado el 16 de enero de 2016 .
  32. ^ https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html
  33. ^ https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/

Lectura adicional [ editar ]

  • Karger, Paul A .; Schell, Roger R. (junio de 1974). Evaluación de seguridad de Multics: Análisis de vulnerabilidad (PDF) . Vol II. |volume=tiene texto extra ( ayuda )
  • Karger, Paul A .; Schell, Roger R. (18 de septiembre de 2002). Treinta años después: lecciones de la evaluación de seguridad de Multics (PDF) . Conferencia de aplicaciones de seguridad informática, 2002. Actas. 18 ° Anual . IEEE. págs. 119-126. doi : 10.1109 / CSAC.2002.1176285 . Consultado el 8 de noviembre de 2014 .
  • Wheeler, David A. (7 de diciembre de 2009). Contrarrestar plenamente la confianza a través de la doble compilación diversa (Ph.D.). Fairfax, VA: Universidad George Mason . Consultado el 9 de noviembre de 2014 .

Enlaces externos [ editar ]

  • Encontrar y quitar puertas traseras
  • Tres programas troyanos de puerta trasera arcaicos que aún sirven para grandes bromas
  • Eliminación de puertas traseras: lista de puertas traseras y sus instrucciones de eliminación.
  • Preguntas frecuentes Preguntas frecuentes sobre puertas traseras de la granja : foro de preguntas y respuestas wiki
  • Lista de puertas traseras y eliminación -