¿Cómo funcionan las puertas traseras? [cerrado]

15

Siempre escucho sobre puertas traseras y entiendo el propósito principal, pero tengo algunas preguntas:

  • ¿En qué tipo de software / aplicación web / SO puedo encontrarlos?
  • ¿Cómo puedo reconocer uno?
  • ¿Cómo puedo prevenirlos?
  • ¿Es buena la analogía para compararlos para tener acceso de raíz (de forma Linux)?
  • Cualquier información más relevante sobre ellos.
pregunta Kruncho 10.06.2015 - 12:06
fuente

2 respuestas

38
  

¿En qué tipo de software / aplicación web / SO puedo encontrarlos?

Literalmente cualquier cosa.

  

¿Cómo puedo reconocer uno?

Mediante la ingeniería inversa del software y analizándolo cuidadosamente para detectar fallas en la autenticación y el control de acceso, así como problemas con el acceso a la memoria en aplicaciones nativas. Es el mismo proceso por el cual encontrarías cualquier otra vulnerabilidad. Esta no es una tarea trivial, y se han escrito libros completos sobre el tema.

Si busca conocer la diferencia entre una vulnerabilidad de seguridad genérica y una puerta trasera, la diferencia es la intención del programador que la colocó allí. Tienes que encontrar evidencia y utilizar la intuición para identificar si fue intencional o no. Normalmente esto no es una respuesta de sí / no.

  

¿Cómo puedo prevenirlos?

Básicamente no puedes. Solo debe esperar que se rompa el software y tener un plan para (a) mantener las cosas actualizadas y (b) tratar con él en caso de que exista una infracción. No se trata de if , se trata de when .

  

¿Es buena la analogía para compararlos para tener acceso de raíz (de forma Linux)?

No exactamente. Una puerta trasera es cualquier cosa que proporciona a un usuario menos autorizado para obtener acceso a algo que no debería. La puerta trasera puede permitir el acceso completo a un usuario no autenticado, o puede permitir un acceso limitado a un usuario no autenticado, o puede permitir que un usuario autenticado de bajos privilegios obtenga acceso a algo en un nivel de privilegios más alto.

  

Cualquier información más relevante sobre ellos.

En realidad no hay mucho. Las puertas traseras son solo fallas intencionales puestas en el código para que alguien tenga acceso fuera del modelo de seguridad normal.

    
respondido por el Polynomial 10.06.2015 - 12:13
fuente
12

Las puertas traseras son parte del software en sí. Se colocan en el código fuente (o hardware) desde el principio. Permite al codificador original algún tipo de acceso a través de su software o hardware. Con eso en mente:

  1. ¿En qué tipo de software / aplicación web / SO puedo encontrarlos?

Debido a la naturaleza de las puertas traseras, no hay un tipo de software que tenga específicamente puertas traseras. Pueden estar en cualquier pieza de software o hardware en cualquier plataforma.

  1. ¿Cómo puedo reconocer uno?

Si sospecha que una pieza de hardware o software tiene una puerta trasera, deberá analizarla. Invertir la ingeniería binaria para encontrar la anomalía. Esto puede llevar mucho tiempo. Muchas de las técnicas mencionadas en esta pregunta y respuesta se aplican a analizando una pieza de software .

  1. ¿Cómo puedo prevenirlos?

Las puertas traseras son insertadas deliberadamente en los sistemas informáticos por el originador. No hay prevención . Si encuentra una puerta trasera, podría ser posible parchearla usted mismo. Sin embargo, con el aumento en la cantidad de binarios con código firmado, esto podría resultar más difícil.

  1. ¿Es la analogía buena para compararlos para tener acceso de raíz (en un Linux) manera)?

Si bien las puertas traseras pueden dar acceso a la raíz, no es realmente una analogía. Una analogía mejor sería pedirle a un cerrajero que instale cerraduras en su casa, y mientras está allí, instala una cerradura especial que, si bien se abre con la llave que le dio, también se abre con una llave que tiene.

  1. Cualquier información más relevante sobre ellos.

Lo importante que se debe recordar acerca de las puertas traseras es que son deliberadas . No son errores en el código. El desarrollador / diseñador colocó una vulnerabilidad dentro del sistema a propósito. Algunas puertas traseras pueden ser fáciles de detectar. Por ejemplo, compra un enrutador y observa que hay una cuenta de administrador adicional que no creó. Otros pueden requerir la explotación específica de una vulnerabilidad de software para aprovecharla. Vienen en todas las formas y tamaños (al igual que otras vulnerabilidades).

Un ejemplo de una puerta trasera en una Proyecto de código abierto
Ejemplo de Backdoor Web

    
respondido por el RoraΖ 10.06.2015 - 13:35
fuente

Lea otras preguntas en las etiquetas