Las puertas traseras son parte del software en sí. Se colocan en el código fuente (o hardware) desde el principio. Permite al codificador original algún tipo de acceso a través de su software o hardware. Con eso en mente:
- ¿En qué tipo de software / aplicación web / SO puedo encontrarlos?
Debido a la naturaleza de las puertas traseras, no hay un tipo de software que tenga específicamente puertas traseras. Pueden estar en cualquier pieza de software o hardware en cualquier plataforma.
- ¿Cómo puedo reconocer uno?
Si sospecha que una pieza de hardware o software tiene una puerta trasera, deberá analizarla. Invertir la ingeniería binaria para encontrar la anomalía. Esto puede llevar mucho tiempo. Muchas de las técnicas mencionadas en esta pregunta y respuesta se aplican a analizando una pieza de software .
- ¿Cómo puedo prevenirlos?
Las puertas traseras son insertadas deliberadamente en los sistemas informáticos por el originador. No hay prevención . Si encuentra una puerta trasera, podría ser posible parchearla usted mismo. Sin embargo, con el aumento en la cantidad de binarios con código firmado, esto podría resultar más difícil.
- ¿Es la analogía buena para compararlos para tener acceso de raíz (en un Linux)
manera)?
Si bien las puertas traseras pueden dar acceso a la raíz, no es realmente una analogía. Una analogía mejor sería pedirle a un cerrajero que instale cerraduras en su casa, y mientras está allí, instala una cerradura especial que, si bien se abre con la llave que le dio, también se abre con una llave que tiene.
- Cualquier información más relevante sobre ellos.
Lo importante que se debe recordar acerca de las puertas traseras es que son deliberadas . No son errores en el código. El desarrollador / diseñador colocó una vulnerabilidad dentro del sistema a propósito. Algunas puertas traseras pueden ser fáciles de detectar. Por ejemplo, compra un enrutador y observa que hay una cuenta de administrador adicional que no creó. Otros pueden requerir la explotación específica de una vulnerabilidad de software para aprovecharla. Vienen en todas las formas y tamaños (al igual que otras vulnerabilidades).
Un ejemplo de una puerta trasera en una Proyecto de código abierto
Ejemplo de Backdoor Web