Arka kapı (bilgi işlem) - Backdoor (computing)

Bir arka kapı normali atlamanın tipik bir gizli yöntemidir kimlik doğrulama veya bir şifreleme bilgisayar, ürün, gömülü cihaz (ör. ev yönlendiricisi ) veya düzenlemesi (örneğin, bir şifreleme sistemi, algoritma, yonga seti hatta bir "homunculus bilgisayar" - Intel’in bilgisayarlarında bulunanlar gibi bir bilgisayar içinde küçük bir bilgisayar AMT teknolojisi ).[1][2] Arka kapılar çoğunlukla bir bilgisayara uzaktan erişimi güvence altına almak veya bilgisayara erişim sağlamak için kullanılır. düz metin içinde kriptografik sistemler. Buradan, parolalar gibi ayrıcalıklı bilgilere erişmek, sabit disklerdeki verileri bozmak veya silmek veya otomatik diyastik ağlar içinde bilgi aktarmak için kullanılabilir.

Bir arka kapı, bir programın gizli bir parçası şeklini alabilir,[3] ayrı bir program (ör. Arka Orifis sistemi bir rootkit ), içindeki kod donanımın donanım yazılımı,[4] veya bir parçası işletim sistemi gibi pencereler.[5][6][7] Truva atları bir cihazda güvenlik açıkları oluşturmak için kullanılabilir. Bir Truva atı, tamamen yasal bir program gibi görünebilir, ancak çalıştırıldığında, bir arka kapı kurabilecek bir etkinliği tetikler.[8] Bazıları gizlice yerleştirilmiş olsa da, diğer arka kapılar bilinçli ve yaygın olarak biliniyor. Bu tür arka kapılar, üreticiye kullanıcı şifrelerini geri yüklemenin bir yolunu sağlamak gibi "yasal" kullanımlara sahiptir.

Bulut içinde bilgi depolayan birçok sistem, doğru güvenlik önlemleri oluşturamaz. Bulut içinde birçok sistem bağlıysa, bilgisayar korsanları en savunmasız sistem aracılığıyla diğer tüm platformlara erişim sağlayabilir.[9]

Varsayılan şifreler (veya diğer varsayılan kimlik bilgileri), kullanıcı tarafından değiştirilmezlerse arka kapılar olarak işlev görebilir. Biraz hata ayıklama özellikler ayrıca yayın sürümünde kaldırılmamışlarsa arka kapı görevi görebilir.[10]

1993 yılında, Birleşik Devletler hükümeti bir şifreleme sistem, Clipper çip, kolluk kuvvetleri ve ulusal güvenlik erişimi için açık bir arka kapı ile. Çip başarısız oldu.[11]

Genel Bakış

Çok kullanıcılı ve ağ bağlantılı olduğunda arka kapı tehdidi ortaya çıktı işletim sistemleri yaygın olarak benimsenmiştir. Petersen ve Turn, 1967 AFIPS Konferansı tutanaklarında yayınlanan bir makalede bilgisayarın yıkılmasını tartıştılar.[12] Güvenlik olanaklarını atlamak ve verilere doğrudan erişime izin vermek için sisteme "tuzak kapısı" giriş noktalarını kullanan bir aktif sızma saldırıları sınıfına dikkat ettiler. Kelimenin kullanımı tuzak kapısı burada, arka kapının daha yeni tanımlarıyla açıkça örtüşmektedir. Ancak, gelişinden beri açık anahtarlı kriptografi dönem tuzak kapısı farklı bir anlam kazanmıştır (bkz. trapdoor fonksiyonu ) ve bu nedenle "arka kapı" terimi, yalnızca kapaklı kapı terimi kullanımdan çıktıktan sonra tercih edilmektedir. Daha genel olarak, bu tür güvenlik ihlalleri uzun uzadıya bir RAND Corporation görev gücü raporu altında yayınlandı ARPA J.P. Anderson ve D.J. 1970 yılında Edwards.[13]

Bir oturum açma sistemindeki bir arka kapı, bir sabit kodlu Sisteme erişim sağlayan kullanıcı ve şifre kombinasyonu. Bu tür bir arka kapının bir örneği, arsa cihazı olarak kullanılmıştır. 1983 film Savaş oyunları, mimarı "WOPR "bilgisayar sistemi, kullanıcının sisteme ve sistemin belgelenmemiş kısımlarına (özellikle, video oyunu benzeri bir simülasyon modu ve sistemle doğrudan etkileşim) erişmesini sağlayan sabit kodlanmış bir şifre eklemişti. yapay zeka ).

Kullanılan sistemlerde arka kapı sayısı tescilli yazılım (yazılım kimin kaynak kodu kamuya açık değildir) geniş çapta itibar görmez, ancak yine de sıklıkla ifşa edilirler. Programcılar, büyük miktarlarda zararsız kodu gizlice kurmayı bile başardılar. Paskalya yumurtaları programlarda, bu tür durumlar fiili izin değilse resmi hoşgörü içerebilir.

Arka kapılara karşı bir önlem, ücretsiz yazılım, kaynak kodun potansiyel arka kapılar için incelenebildiği ve bu nedenle içeride bir arka kapıyı “gizlemek” genellikle daha zordur. İle kombine tekrarlanabilir yapılar Sağlanan bir ikili dosyanın kamuya açık kaynak koduna karşılık geldiğinden de emin olunabilir.

Politika ve atıf

Birkaç tane var pelerin ve Hançer Sorumluluğu paylaştırırken ortaya çıkan hususlar.

Gizli arka kapılar bazen nedenlerden ötürü kasıtsız kusurlar (böcekler) gibi görünebilir. makul bir şekilde reddetme. Bazı durumlarda, bunlar hayata gerçek bir hata (kasıtsız hata) olarak başlayabilir ve keşfedildikten sonra, ister kişisel çıkar için ister sahtekar bir çalışan tarafından isterse C düzeyinde yönetici bilinci ve gözetimi ile olsun, kasıtlı olarak düzeltilmemiş ve açıklanmadan bırakılır.

Tamamen üst düzey bir şirketin teknoloji tabanının, dış ajanlar (hackerlar) tarafından gizlice ve izlenemeyecek şekilde lekelenmesi de mümkündür, ancak bu düzeydeki karmaşıklığın esas olarak ulus devlet aktörleri düzeyinde var olduğu düşünülmektedir. Örneğin, eğer bir fotomaske bir fotomask tedarikçisinden elde edilenler, fotomask spesifikasyonundan birkaç kapı içinde farklıdır, aksi takdirde işlevsel olarak sessiz ise, bir çip üreticisi bunu tespit etmek için zorlanacaktır; Fotomaskeyi aşındırma ekipmanında çalışan gizli bir rootkit, bu tutarsızlığı fotomask üreticisinin haberi olmadan canlandırabilir ve bu yollarla bir arka kapı potansiyel olarak diğerine yol açar. (Bu varsayımsal senaryo, aşağıda tartışılan, tespit edilemeyen derleyici arka kapısının esasen silikon bir versiyonudur.)

Genel anlamda, modernde uzun bağımlılık zincirleri, uzmanlaşmış teknolojik ekonomi ve sayısız insan unsuru süreci kontrol noktaları Gizli bir arka kapının ortaya çıktığı bir zamanda sorumluluğu kesin olarak saptamayı zorlaştırır.

Doğrudan sorumluluk kabulleri bile, itiraf eden taraf diğer güçlü çıkarlara bağlıysa dikkatle incelenmelidir.

Örnekler

Solucanlar

Birçok bilgisayar solucanları, gibi Çok büyük ve Mydoom, etkilenen bilgisayara bir arka kapı kurun (genellikle PC açık genişbant koşma Microsoft Windows ve Microsoft Outlook ). Bu tür arka kapılar, spam gönderenler önemsiz gönderebilir e-posta enfekte makinelerden. Diğerleri, örneğin Sony / BMG rootkit 2005 sonlarına kadar milyonlarca müzik CD'sine gizlice yerleştirilen, DRM önlemler — ve bu durumda, veri toplama olarak ajanlar, çünkü yükledikleri her iki gizli program da merkezi sunucularla düzenli olarak bağlantı kurdu.

Bir arka kapı yerleştirmek için karmaşık bir girişim Linux çekirdeği, Kasım 2003'te ortaya çıkan, küçük ve ince bir kod değişikliği ekledi. revizyon kontrol sistemi.[14] Bu durumda, iki satırlık bir değişiklik göründü Kontrol kök erişim arayanın izinleri sys_wait4 işlev, ancak atama kullandığı için = eşitlik kontrolü yerine ==aslında verilmiş sisteme izinler. Bu fark kolayca gözden kaçabilir ve hatta kasıtlı bir saldırıdan ziyade tesadüfi bir yazım hatası olarak yorumlanabilir.[15]

Sarı ile işaretli: kodda gizli arka kapı yönetici şifresi

Ocak 2014'te, bazı yerlerde bir arka kapı keşfedildi Samsung Android Galaxy cihazları gibi ürünler. Samsung'un tescilli Android sürümleri, cihazda depolanan verilere uzaktan erişim sağlayan bir arka kapı ile donatılmıştır. Özellikle, Samsung IPC protokolünü kullanarak modemle iletişimi yönetmekten sorumlu olan Samsung Android yazılımı, arka kapı operatörünün modem uzaktan kumandası aracılığıyla gerçekleştirmesine olanak tanıyan, uzak dosya sunucusu (RFS) komutları olarak bilinen bir istek sınıfını uygular. Cihazın sabit diskindeki veya diğer depolama alanlarındaki G / Ç işlemleri. Modem, Samsung'a ait Android yazılımını çalıştırdığından, daha sonra RFS komutlarını vermek ve böylece cihazdaki dosya sistemine erişmek için kullanılabilecek kablosuz uzaktan kumanda sunması muhtemeldir.[16]

Nesne kodu arka kapıları

Arka kapıları tespit etmek daha zor, değiştirmeyi içerir nesne kodu kaynak koddan ziyade - nesne kodunun incelenmesi çok daha zordur, çünkü insan tarafından okunamaz değil makine tarafından okunabilir olacak şekilde tasarlanmıştır. Bu arka kapılar ya doğrudan disk üzerindeki nesne koduna eklenebilir ya da derleme, montaj bağlama ya da yükleme sırasında bir noktada eklenebilir - ikinci durumda arka kapı hiçbir zaman diskte, yalnızca bellekte görünmez. Nesne kodu arka kapılarının, nesne kodunun incelenmesiyle tespit edilmesi zordur, ancak, özellikle uzunluktaki veya sağlama toplamındaki değişiklikler (farklılıklar) kontrol edilerek kolayca tespit edilir ve bazı durumlarda, nesne kodu sökülerek algılanabilir veya analiz edilebilir. Ayrıca, nesne kodu arka kapıları, yalnızca güvenilir bir sistemdeki kaynaktan yeniden derlenerek kaldırılabilir (kaynak kodun mevcut olduğu varsayılarak).

Bu nedenle, bu tür arka kapılar tespit edilmekten kaçınmak için, bir ikilinin mevcut tüm kopyaları altüst edilmelidir ve yeniden derlemeyi önlemek için herhangi bir doğrulama sağlama toplamı da tehlikeye atılmalıdır ve kaynak kullanılamaz olmalıdır. Alternatif olarak, bu diğer araçlar (uzunluk kontrolleri, fark, sağlama toplamı, sökücüler) arka kapıyı gizlemek için tehlikeye atılabilir, örneğin, altüst edilen ikilinin sağlama toplamının yapıldığını tespit etmek ve gerçek değeri değil beklenen değeri döndürmek. Bu daha fazla altüst oluşu gizlemek için, araçların kendi içindeki değişiklikleri de gizlemesi gerekir - örneğin, tersine çevrilmiş bir sağlama toplamı, kendisinin (veya diğer altüst edilmiş araçların) sağlama toplamı yapıp yapmadığını da algılamalı ve yanlış değerler döndürmelidir. Bu, tek bir değişikliği gizlemek için gereken sistem ve araçlarda kapsamlı değişikliklere yol açar.

Nesne kodu, orijinal kaynak kodunu yeniden derleyerek (yeniden birleştirerek, yeniden bağlayarak) yeniden oluşturulabildiğinden, kalıcı bir nesne kodu arka kapısı yapmak (kaynak kodunu değiştirmeden), derleyici kendisi - böylece programı saldırı altında derlediğini algıladığında arka kapıyı veya alternatif olarak birleştirici, bağlayıcı veya yükleyiciyi ekler. Bu, derleyicinin altüst edilmesini gerektirdiğinden, bu, arka kapı ekleme kodunu kaldırarak derleyiciyi yeniden derleyerek düzeltilebilir. Bu savunma, derleyiciye bir kaynak meta-arka kapı yerleştirilerek tersine çevrilebilir, böylece kendisini derlediğini algıladığında, saldırı altındaki orijinal program için orijinal arka kapı üreteci ile birlikte bu meta-arka kapı üretecini ekler. Bu yapıldıktan sonra, kaynak meta-arka kapısı kaldırılabilir ve derleyici, tehlikeye atılan derleyici yürütülebilir dosya ile orijinal kaynaktan yeniden derlenebilir: arka kapı önyükleme yapılmıştır. Bu saldırı, Karger ve Schell (1974) ve Thompson'ın "Güvene Güvenme Üzerine Düşünceler" başlıklı 1984 tarihli makalesinde popüler hale geldi;[17] bu nedenle halk arasında "Güvenen Güven" saldırısı olarak bilinir. Görmek derleyici arka kapıları ayrıntılar için aşağıda. Benzer saldırılar, işletim sistemi gibi sistemin daha düşük seviyelerini hedefleyebilir ve sistem sırasında eklenebilir önyükleme süreç; bunlardan da bahsedilmektedir Karger ve Schell (1974) ve şimdi şeklinde var önyükleme sektörü virüsleri.[18]

Asimetrik arka kapılar

Geleneksel bir arka kapı simetrik bir arka kapıdır: Arka kapıyı bulan herkes bunu kullanabilir. Asimetrik arka kapı kavramı Adam Young tarafından tanıtıldı ve Moti Yung içinde Kriptolojideki Gelişmelerin Bildirileri: Kripto '96. Asimetrik bir arka kapı, arka kapının tam uygulaması herkese açık hale gelse bile (ör. Yayınlama, keşfedilme ve ifşa etme yoluyla) yalnızca onu yerleştiren saldırgan tarafından kullanılabilir. tersine mühendislik, vb.). Ayrıca, kara kutu sorguları altında asimetrik bir arka kapının varlığını tespit etmek hesaplama açısından zorludur. Bu tür saldırılar kleptografi; yazılım, donanım (örneğin, akıllı kartlar ) veya ikisinin bir kombinasyonu. Asimetrik arka kapılar teorisi, şimdi adı verilen daha geniş bir alanın parçasıdır kriptoviroloji. Özellikle, NSA kleptografik bir arka kapı yerleştirildi Çift EC DRBG standart.[4][19][20]

RSA anahtar üretiminde deneysel bir asimetrik arka kapı vardır. Young ve Yung tarafından tasarlanan bu OpenSSL RSA arka kapısı, bükülmüş bir çift eliptik eğri kullanır ve kullanıma sunulmuştur.[21]

Derleyici arka kapıları

Sofistike bir formu siyah kutu arka kapı bir derleyici arka kapısı, yalnızca bir derleyicinin (oturum açma programı gibi başka bir programa bir arka kapı eklemek için) tersine çevrildiği durumlarda, aynı zamanda kendisini ne zaman derlediğini algılamak için daha da değiştirilir ve ardından hem arka kapı ekleme kodunu ekler (diğer programı hedefler ) ve kod değiştiren kendi kendini derleme, tıpkı retrovirüsler ev sahibine bulaştırır. Bu, kaynak kodunu değiştirerek yapılabilir ve sonuçta ortaya çıkan tehlikeye atılan derleyici (nesne kodu) orijinal (değiştirilmemiş) kaynak kodunu derleyebilir ve kendini ekleyebilir: açıklardan yararlanma önyükleme ile tamamlanmıştır.

Bu saldırı başlangıçta Karger ve Schell (1974, s. 52, bölüm 3.4.5: "Kapak Kapısı Ekleme"), Birleşik Devletler Hava Kuvvetleri güvenlik analizi Multics, böyle bir saldırıyı tarif ettikleri yerde PL / I derleyici ve ona "derleyici tuzak kapısı" deyin; ayrıca, sistem başlatma kodunun bir arka kapı eklemek için değiştirildiği bir varyanttan da bahsederler. önyükleme Bu karmaşık ve yeterince anlaşılmamış olduğundan ve buna "başlatma tuzağı kapısı" dediği için; bu artık bir önyükleme sektörü virüsü.[18]

Bu saldırı daha sonra fiilen uygulandı ve Ken Thompson onun içinde Turing Ödülü 1983'te kabul konuşması (1984 yayınlandı), "Güvene Güvenme Üzerine Düşünceler",[17] bu, güvenin göreceli olduğunu ve gerçekten güvenilebilecek tek yazılımın, önyüklemenin her adımının incelendiği koddur. Bu arka kapı mekanizması, insanların yalnızca kaynak (insan tarafından yazılmış) kodu gözden geçirmesi ve derlenmemiş olması gerçeğine dayanmaktadır. makine kodu (nesne kodu ). Bir program deniliyor derleyici ilkinden ikincisini oluşturmak için kullanılır ve derleyiciye genellikle dürüst bir iş yapması için güvenilir.

Thompson'ın makalesi, Unix C derleyici:

  • Unix'e görünmez bir arka kapı koyun oturum aç komut, oturum açma programının derlendiğini fark ettiğinde ve bir twist olarak
  • Ayrıca bu özelliği gelecekteki derleyici sürümlerine tespit edilemeyecek şekilde ekleyin. onların derleme de.

Derleyicinin kendisi derlenmiş bir program olduğundan, kullanıcıların bu görevleri gerçekleştiren makine kodu talimatlarını fark etme olasılığı son derece düşüktür. (İkinci görev nedeniyle, derleyicinin kaynak kodu "temiz" görünecektir.) Daha da kötüsü, Thompson'ın kavramın ispatı uygulama, bozulmuş derleyici ayrıca analiz programını da bozdu ( sökücü ), böylece ikili dosyaları olağan şekilde inceleyen herhangi biri, çalışan gerçek kodu değil, bunun yerine başka bir şeyi görecekti.

Orijinal istismarın güncellenmiş bir analizi şurada verilmiştir: Karger ve Schell (2002, Kısım 3.2.4: Derleyici tuzak kapıları) ve literatürün tarihsel bir incelemesi ve araştırması Wheeler (2009, Bölüm 2: Arka plan ve ilgili çalışmalar ).

Olaylar

Thompson'ın versiyonu resmi olarak asla vahşi doğada yayınlanmadı. Bununla birlikte, bir versiyonun dağıtıldığına inanılıyor. BBN ve arka kapının en az bir kullanımı kaydedildi.[22] Sonraki yıllarda bu tür arka kapılarla ilgili dağınık anekdot raporları var.

Ağustos 2009'da Sophos laboratuarları tarafından bu tür bir saldırı keşfedildi. W32 / Induc-A virüsü, programın derleyicisine, Delphi, bir Windows programlama dili. Virüs, yeni Delphi programlarının derlenmesine kendi kodunu sunarak, yazılım programcısının bilgisi olmadan birçok sisteme bulaşmasına ve yayılmasına izin verdi. Kendini inşa ederek yayılan bir saldırı Truva atı özellikle keşfedilmesi zor olabilir. Induc-A virüsünün keşfedilmeden önce en az bir yıldır yayıldığına inanılıyor.[23]

Karşı önlemler

Bir sistem, örneğin bir arka kapı veya Truva atı ile tehlikeye atıldığında Güvene Güven derleyicide, "haklı" kullanıcının sistemin kontrolünü yeniden kazanması çok zordur - tipik olarak temiz bir sistemi yeniden inşa etmeli ve verileri (ancak yürütülebilir dosyaları değil) aktarmalıdır. Bununla birlikte, bazı pratik zayıflıklar Güvene Güven şema önerildi. Örneğin, yeterince motive olmuş bir kullanıcı, güvenilmeyen derleyicinin makine kodunu kullanmadan önce özenle inceleyebilir. Yukarıda belirtildiği gibi, Truva atını gizlemenin, örneğin demonte ediciyi alt üst etmek gibi yollar vardır; ancak kendi sökücünüzü sıfırdan yazmak gibi, bu savunmaya karşı koymanın da yolları vardır.

Güvene dayalı güven saldırılarına karşı koymanın genel bir yöntemi, Diverse Double-Compiling (DDC) olarak adlandırılır. Yöntem, farklı bir derleyici ve test edilen derleyicinin kaynak kodunu gerektirir. Her iki derleyiciyle derlenen bu kaynak, aynı davranışa sahip olması gereken iki farklı 1. aşama derleyiciyle sonuçlanır. Bu nedenle, her iki aşama 1 derleyicisiyle derlenen aynı kaynak, iki özdeş aşama 2 derleyicisiyle sonuçlanmalıdır. İkinci karşılaştırmanın, bazı varsayımlar altında, test edilen derleyicinin sözde kaynak kodunun ve çalıştırılabilirinin karşılık geldiğini garanti ettiğine dair resmi bir kanıt verilir. Bu yöntem, yazarı tarafından, C derleyicisinin GCC paketi (v. 3.0.4) hiçbir trojan içermiyordu. icc (v. 11.0) farklı derleyici olarak.[24]

Uygulamada bu tür doğrulamalar, bu tür karmaşık saldırıların nadir olması ve programların tipik olarak ikili biçimde dağıtılması nedeniyle, izinsiz giriş tespiti ve analizinin aşırı durumları dışında son kullanıcılar tarafından yapılmaz. Arka kapıların kaldırılması (derleyici arka kapıları dahil) genellikle temiz bir sistemi yeniden oluşturarak yapılır. Bununla birlikte, karmaşık doğrulamalar, güvenliği ihlal edilmiş bir sistemi dağıtmamalarını sağlamak için ve bu tür saldırıların gerçekçi bir endişe kaynağı olduğu yüksek güvenlikli ortamlarda işletim sistemi satıcılarının ilgisini çeker.

Bilinen arka kapıların listesi

  • Arka Orifis tarafından 1998 yılında oluşturuldu hackerlar itibaren Ölü İnek Kültü uzaktan yönetim aracı olarak grubu. İzinli pencereler bilgisayarlar bir ağ üzerinden uzaktan kontrol edilecek ve Microsoft'un adının parodisini yapacak BackOffice.
  • Çift EC DRBG kriptografik olarak güvenli sözde rasgele sayı üreteci 2013 yılında muhtemelen bir kleptografik arka kapı da arka kapıya özel anahtarı olan NSA tarafından kasıtlı olarak yerleştirildi.[4][20]
  • İçinde birkaç arka kapı ruhsatsız Kopyaları WordPress eklentiler Mart 2014'te keşfedildi.[25] Olarak eklendiler şaşkın JavaScript kod ve sessizce oluşturulmuş, örneğin bir yönetici web sitesi veritabanındaki hesap. Benzer bir şema daha sonra Joomla Eklenti.[26]
  • Borland Interbase 4.0 ile 6.0 arasındaki sürümler, geliştiriciler tarafından yerleştirilen sabit kodlanmış bir arka kapıya sahipti. Sunucu kodu, derlenmiş bir arka kapı hesabı içerir (kullanıcı adı: politik olarak, parola: doğru), bir ağ bağlantısı üzerinden erişilebilen; bu arka kapı hesabıyla oturum açan bir kullanıcı, tüm Interbase veritabanları üzerinde tam kontrol sahibi olabilir. Arka kapı 2001 yılında tespit edildi ve yama serbest bırakıldı.[27][28]
  • Ardıç Ağları arka kapı 2008 yılında firmware sürümlerine eklendi ScreenOS 6.2.0r15 ile 6.2.0r18 ve 6.3.0r12 ile 6.3.0r20 arası[29] özel bir ana parola kullanırken herhangi bir kullanıcıya yönetici erişimi sağlar.[30]
  • C-DATA Optik Hat Sonlandırma (OLT) cihazlarında birkaç arka kapı keşfedildi.[31] Araştırmacılar, arka kapıların satıcı tarafından kasıtlı olarak yerleştirildiğine inandıkları için bulguları C-DATA'ya bildirmeden yayınladılar.[32]

Ayrıca bakınız

Referanslar

  1. ^ Eckersley, Peter; Portnoy, Erica (8 Mayıs 2017). "Intel'in Yönetim Motoru bir güvenlik tehlikesi ve kullanıcıların bunu devre dışı bırakmak için bir yola ihtiyacı var". www.eff.org. EFF. Alındı 15 Mayıs 2017.
  2. ^ Hoffman, Chris. "Intel Yönetim Motoru Açıklaması: İşlemcinizin İçindeki Küçük Bilgisayar". Nasıl Yapılır Geek. Alındı 13 Temmuz 2018.
  3. ^ Chris Wysopal, Chris Eng. "Uygulama Arka Kapılarının Statik Algılama" (PDF). Veracode. Alındı 2015-03-14.
  4. ^ a b c "Bir Kripto 'Arka Kapısı' Teknoloji Dünyasını NSA'ya Karşı Nasıl Çekti?". Kablolu. 2013-09-24. Alındı 5 Nisan 2018.
  5. ^ Ashok, Hindistan (21 Haziran 2017). "Bilgisayar korsanları, Windows PC'lere Monero madencilik Truva atı bulaştırmak için NSA kötü amaçlı yazılımı DoublePulsar'ı kullanıyor". International Business Times UK. Alındı 1 Temmuz 2017.
  6. ^ "Microsoft Arka Kapılar". GNU İşletim Sistemi. Alındı 1 Temmuz 2017.
  7. ^ "55.000'den fazla Windows kutusunda tespit edilen NSA arka kapısı artık uzaktan kaldırılabilir". Ars Technica. 2017-04-25. Alındı 1 Temmuz 2017.
  8. ^ "Arka kapılar ve Truva Atları: İnternet Güvenlik Sistemleri 'X-Force tarafından". Bilgi Güvenliği Teknik Raporu. 6 (4): 31–57. 2001-12-01. doi:10.1016 / S1363-4127 (01) 00405-8. ISSN  1363-4127.
  9. ^ Linthicum, David. "Dikkat! Bulutun arka kapısı sizin veri merkezinizdir". InfoWorld. Alındı 2018-11-29.
  10. ^ "Sahte hikaye: askeri çipte Çin arka kapısı yok". blog.erratasec.com. Alındı 5 Nisan 2018.
  11. ^ https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday- looking-back-22-years-key-escrow-failures Kırpma bir başarısızlık.
  12. ^ H.E. Petersen, R. Turn. "Bilgi Gizliliğinin Sistem Etkileri". AFIPS Bahar Ortak Bilgisayar Konferansı Bildirileri, cilt. 30, sayfalar 291–300. AFIPS Basın: 1967.
  13. ^ Bilgisayar Sistemleri için Güvenlik KontrolleriTeknik Rapor R-609, WH Ware, ed, Şubat 1970, RAND Corp.
  14. ^ McVoy, Larry. "Re: BK2CVS sorunu". linux-kernel posta listesi. Alındı 18 Eylül 2020.
  15. ^ Engelli Linux arka kapı daha akıllı hack'lere dair ipuçları; Kevin Poulsen; Güvenlik Odağı, 6 Kasım 2003.
  16. ^ "SamsungGalaxyBackdoor - Çoğaltıcı". redmine.replicant.us. Alındı 5 Nisan 2018.
  17. ^ a b Thompson, Ken (Ağustos 1984). "Güvene Güvenme Üzerine Düşünceler" (PDF). ACM'nin iletişimi. 27 (8): 761–763. doi:10.1145/358198.358210.
  18. ^ a b Karger ve Schell 2002.
  19. ^ "NSA ile Ontario teknoloji firması arasındaki garip bağlantı". Alındı 5 Nisan 2018 - Globe ve Mail aracılığıyla.
  20. ^ a b Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 Eylül 2013). "N.S.A. Web'de Gizlilikle İlgili Temel Güvenlik Önlemlerini Çözebilir". New York Times. Alındı 5 Nisan 2018.
  21. ^ "Kötü Amaçlı Kriptografi: Kriptoviroloji ve Kleptografi". www.cryptovirology.com. Alındı 5 Nisan 2018.
  22. ^ "Arka kapı" için Jargon Dosyası girişi catb.org'da, Thompson derleyici hack'ini açıklar
  23. ^ Bir virüs derleme - W32 / Induc-A Sophos Induc-A virüsünün keşfi üzerine laboratuvarlar
  24. ^ Wheeler 2009.
  25. ^ "Maskesini Kaldırma" Ücretsiz "Premium WordPress Eklentileri". Sucuri Blog. 2014-03-26. Alındı 3 Mart 2015.
  26. ^ Sinegubko, Denis (2014-04-23). "Joomla Plugin Constructor Backdoor". Securi. Alındı 13 Mart 2015.
  27. ^ "Güvenlik Açığı Notu VU # 247371". Güvenlik Açığı Not Veritabanı. Alındı 13 Mart 2015.
  28. ^ "Interbase Sunucusu Derlenmiş Arka Kapı Hesabı İçeriyor". CERT. Alındı 13 Mart 2015.
  29. ^ "Araştırmacılar, Juniper güvenlik duvarı kodunda arka kapı şifresini doğruladı". Ars Technica. 2015-12-21. Alındı 2016-01-16.
  30. ^ "Zagrożenia tygodnia 2015-W52 - Spece.IT". Spece.IT (Lehçe). 2015-12-23. Alındı 2016-01-16.
  31. ^ https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html
  32. ^ https://www.zdnet.com/article/backdoor-accounts-discovered-in-29-ftth-devices-from-chinese-vendor-c-data/

daha fazla okuma

Dış bağlantılar