Backdoor

Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, produto ou dispositivo embarcado (por exemplo, um roteador doméstico), ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um maior (como o encontrado na tecnologia AMT da Intel).[1][2] Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a texto simples em sistemas criptográficos.

Um backdoor pode assumir a forma de uma parte oculta de um programa,[3] um programa separado (por exemplo, o Back Orifice pode subverter o sistema através de um rootkit), um código no firmware do hardware[4] ou partes de um sistema operacional, como o Microsoft Windows.[5][6][7] Cavalos de Troia podem ser usados para criar vulnerabilidades em um dispositivo. Um destes pode parecer um programa inteiramente legítimo, mas quando executado, ele executa uma atividade que pode instalar um backdoor.[8] Embora alguns sejam secretamente instalados, outros backdoors são deliberadamente e amplamente conhecidos. Esses tipos têm usos "legítimos", como fornecer ao fabricante uma maneira de restaurar as senhas dos usuários. O backdoor pode ser usado para obter acesso a senhas, excluir dados em discos rígidos ou transferir informações dentro da nuvem.

Muitos sistemas que armazenam informações dentro da nuvem não conseguem criar medidas de segurança precisas. Se muitos sistemas estiverem conectados na nuvem, os hackers podem obter acesso a todas as outras plataformas através do sistema mais vulnerável.[9]

Senhas padrões (ou outras credenciais padrões) podem funcionar como backdoors se não forem alteradas pelo usuário. Alguns recursos de depuração também podem atuar dessa forma se não forem removidos na versão de lançamento.[10]

Em 1993, o governo dos Estados Unidos tentou implantar um sistema de criptografia, o chip Clipper, com um backdoor explícito para a aplicação da lei e acesso à segurança nacional. Mas o chip não teve sucesso.

  1. Eckersley, Peter; Portnoy, Erica (8 de maio de 2017). «Intel's Management Engine is a security hazard, and users need a way to disable it». www.eff.org. EFF. Consultado em 15 de maio de 2017 
  2. Hoffman, Chris. «Intel Management Engine, Explained: The Tiny Computer Inside Your CPU». How-To Geek. Consultado em 13 de julho de 2018 
  3. Chris Wysopal, Chris Eng. «Static Detection of Application Backdoors» (PDF). Veracode. Consultado em 14 de março de 2015 
  4. «How a Crypto 'Backdoor' Pitted the Tech World Against the NSA». wired.com. Consultado em 5 de abril de 2018 
  5. Ashok, India (21 de junho de 2017). «Hackers using NSA malware DoublePulsar to infect Windows PCs with Monero mining Trojan» (em inglês). International Business Times UK. Consultado em 1º de julho de 2017 
  6. «Microsoft Back Doors». GNU Operating System. Consultado em 1º de julho de 2017 
  7. «NSA backdoor detected on >55,000 Windows boxes can now be remotely removed» (em inglês). Ars Technica. Consultado em 1º de julho de 2017 
  8. «Backdoors and Trojan Horses: By the Internet Security Systems' X-Force». Information Security Technical Report (em inglês). 6 (4): 31–57. 1 de dezembro de 2001. ISSN 1363-4127. doi:10.1016/S1363-4127(01)00405-8 
  9. Linthicum, David. «Caution! The cloud's backdoor is your datacenter». InfoWorld (em inglês). Consultado em 29 de novembro de 2018 
  10. «Bogus story: no Chinese backdoor in military chip». blog.erratasec.com. Consultado em 5 de abril de 2018 

From Wikipedia, the free encyclopedia · View on Wikipedia

Developed by Tubidy