史上著名的12大安全后門植入案例
“棱鏡門”事件后, 人們關(guān)于軟件植入后門的日益關(guān)注, 其實(shí), 植入后門這種手法黑客很早就在使用了。 最近,本文為大家總結(jié)了史上最著名的12個(gè)后門植入案例:
Back Orifice

Back Orifice是史上第一個(gè)后門。 也是它使得人們開始意識到后門存在的可能性。 Back Orifice可以讓運(yùn)行Windows的計(jì)算機(jī)能夠被遠(yuǎn)程操控。 Back Orifice用了一個(gè)迷惑人的名字叫Microsoft BackOffice 服務(wù)器。
Back Orifice設(shè)計(jì)的目的是為了展示微軟Windows 98系統(tǒng)的一些深層的安全問題。 因而, 它展示了一些手段, 如把自身隱藏起來等等。 這些手段影響了后來的幾代黑客。 其中一些代碼現(xiàn)在還在被黑客們使用
Sercomm的DSL后門

產(chǎn)品的硬件有后門本身就夠糟的了, 而當(dāng)后門被發(fā)現(xiàn)后號稱要修復(fù), 實(shí)際上不修但是號稱修好了就更惡心了。 這就是2013年Sercomm在一些采用其硬件的DSL網(wǎng)關(guān)被發(fā)現(xiàn)有后門后采取的做法。 這個(gè)后門被發(fā)現(xiàn)是廠商自己加進(jìn)去的,利用32764端口進(jìn)行遠(yuǎn)程訪問。 當(dāng)2014年4月Sercomm放出關(guān)于這個(gè)后門的補(bǔ)丁后人們發(fā)現(xiàn), 這個(gè)后門的所謂”修復(fù)“只是把這個(gè)端口的訪問對普通數(shù)據(jù)包進(jìn)行了屏蔽, 而如果發(fā)送一個(gè)特別構(gòu)造的數(shù)據(jù)包, 這個(gè)端口就能打開。
PGP全磁盤加密后門

這是一個(gè)聲稱”不是后門, 是一個(gè)功能“的例子。 PGP全磁盤加密現(xiàn)在是賽門鐵克的一個(gè)產(chǎn)品。 可以在一個(gè)加密卷的啟動進(jìn)程中利用一個(gè)靜態(tài)密碼進(jìn)行訪問。 在這個(gè)后門在2007年被發(fā)現(xiàn)后, PGP回應(yīng)說是應(yīng)一個(gè)客戶的要求添加的, 而且其他競爭產(chǎn)品都有類似的功能。 然而, 這個(gè)功能卻沒有在任何產(chǎn)品文檔中加以說明。
盜版WordPress插件后門

WordPress可能是世界上最流行的博客工具及內(nèi)容管理系統(tǒng)。 然而它的安全性問題一直也不少,
不少很隱蔽的漏洞來自于一些盜版的商業(yè)插件, 這些插件中被植入了后門。 有些后門即使WordPress專家級的用戶也很難發(fā)現(xiàn)。這也許是一個(gè)不要用盜版的理由。
Joomla插件后門

WordPress不是唯一的一個(gè)被插件后門困擾的內(nèi)容管理系統(tǒng)。 Joomla也存在插件后門的問題。 比如, 一些Joomla的免費(fèi)插件中就存在后門。 這種后門通常是讓服務(wù)器去訪問一個(gè)已經(jīng)被入侵的網(wǎng)站。 這樣的攻擊很隱蔽, 因?yàn)楹苌儆腥藭ハ氲揭粋€(gè)內(nèi)容管理系統(tǒng)的插件會成為入侵的入口。
ProFTPD后門

ProFTPD是一個(gè)廣泛使用的開源FTP服務(wù)器, 一般, 開源軟件很少會被植入后門, 然而, 2010年, 黑客們?nèi)肭至薖roFTPD的代碼托管服務(wù)器, 添加了一些代碼使得黑客可以通過發(fā)送“Help ACIDBITCHEZ”命令取得root shell訪問權(quán)限。 具有諷刺意味的是, 黑客就是利用了ProFTPD的一個(gè)0day漏洞入侵了托管代碼的服務(wù)器從而修改代碼的。
Borland Interbase后門

這個(gè)后門聽上去夠可怕, 從1994年到2001年, Borland Interbase Version 4.0到Version 6.0都有硬編碼后門。 而這些后門都是Borland的工程師自己放進(jìn)去的。 這些后門可以通過3050端口進(jìn)行遠(yuǎn)程訪問。 而如果用戶通過這個(gè)后門登陸, 就能夠取得Interbase數(shù)據(jù)庫的最高權(quán)限。 這個(gè)后門看起來就是程序員們自己加著玩兒的, 用戶名是“politically”, 密碼是”correct” (編者:連起來就是“政治正確”, 準(zhǔn)確的反映了在這樣的大公司里工作的處事之道)
差點(diǎn)進(jìn)入Linux內(nèi)核的后門

2003年, 有人試圖在Linux內(nèi)涵的源代碼中提交一個(gè)隱蔽的后門。 這個(gè)后門一個(gè)進(jìn)入代碼托管服務(wù)器的程序員提交的。 這個(gè)人僅僅改動了兩行代碼, 非常不起眼。 這兩行代碼能夠使得攻擊者給一個(gè)特定進(jìn)程root權(quán)限。 幸運(yùn)的是, 這個(gè)代碼改動被自動代碼審計(jì)工具發(fā)現(xiàn)后被Linus Torvalds去除了。 人們猜測, 添加代碼的人可能就是來自NSA, 因?yàn)镹SA就曾經(jīng)試圖讓Linus Torvalds在內(nèi)核代碼中加入后門。
tcpdump后門

在2002年, 也就是有人試圖在Linux內(nèi)核中添加后門的前一年, 還有人試圖通過一個(gè)常用的Linux和Unix工具tcpdump添加后門。 這個(gè)后門不像Linux內(nèi)核那個(gè)那樣隱蔽。 這個(gè)代碼改動相當(dāng)明顯, 它加入了一個(gè)命令與控制機(jī)制, 可以通過1963端口進(jìn)行激活。 和Linux內(nèi)核那次類似, 這個(gè)后門也是通過入侵源代碼托管服務(wù)器進(jìn)行的。 這個(gè)后門很快被發(fā)現(xiàn)并且清除了。
NSA “特定訪問操作(TAO)”硬件后門

在這些后門案例里自然不能少了NSA。 根據(jù)斯諾登提供的資料, NSA的“特定訪問操作”項(xiàng)目就是NSA一個(gè)試圖通過在硬件中植入后門的項(xiàng)目。 除了在網(wǎng)絡(luò)設(shè)備固件中加入后門, NSA還在不同的PC甚至PC附件如硬盤中加入了監(jiān)控程序。 可能存在的Windows _NSAKEY后門

還是NSA, 早在1999年, 有安全研究人員就在Windows NT 4 Service Pack 5中發(fā)現(xiàn)一個(gè)名為_NSAKEY的變量, 這是一個(gè)1024位的公鑰。 人們懷疑微軟為NSA提供了一些形式的后門, 使得NSA能夠訪問Windows的一些加密數(shù)據(jù)甚至操作Windows本身。 從那時(shí)起, 關(guān)于微軟產(chǎn)品存在后門的懷疑就一直存在, 但是目前人們還無法證明。 雙橢圓曲線后門

又是NSA, 雙橢圓曲線后門可能是最隱蔽的后門了。 通過一個(gè)在密碼學(xué)中常用的隨機(jī)數(shù)發(fā)生算法植入后門, 理論上, Dual_EC_DRBG(雙橢圓確定性隨機(jī)數(shù)生成器)是NIST制定的一個(gè)標(biāo)準(zhǔn), 這里面存在一個(gè)很隱蔽的缺陷使得攻擊者能夠解密數(shù)據(jù)。 在斯諾登揭密之后, 人們才知道這個(gè)后門的存在。 也知道了NSA通過干預(yù)標(biāo)準(zhǔn)的制定來達(dá)到在算法中植入后門的方式。 NIST隨后撤銷了這個(gè)標(biāo)準(zhǔn)。