Gab es jemals ein Softwareprogramm, das nachweislich eine „Hintertür“ hat, die privilegierten Zugriff ermöglicht? Wenn ich „bösgläubig“ sage, meine ich, „das lässt sich nicht glaubhaft durch Inkompetenz erklären“.
Bei SD Times haben wir heute einen Brief erhalten, der die Behauptung enthielt:
Viele Entwickler und Organisationen schließen ganz bewusst Schwachstellen ein, um staatlichen Geheimdiensten und Strafverfolgungsbehörden sowie anderen angeblichen Beteiligten (normalerweise Urheberrechts- und Softwarepatent-Bürgerwehren) den Zugriff auf Endbenutzersysteme auf mehreren Ebenen zu ermöglichen. In einer Gemeinschaft, die propagiert wird zu glauben, sie sei in Standardfällen nicht in der Lage, funktionsfähige Produkte ohne potenziell katastrophale Mängel herzustellen, bieten „Bugs“ bereitwillige Leugnung und Irreführung in Bezug auf das unbequeme Thema Hintertüren.
Ich spreche nicht von zusätzlichen Administratorkonten oder vom Entwickler bekannten, aber nicht korrigierten SQL-Injection- oder Pufferüberlauf-Schwachstellen oder Protokolldateien, die vertrauliche Daten aufzeichnen (die alle sicherlich Probleme darstellen und möglicherweise in böswilliger Absicht platziert werden); Ich spreche von einem obskuren Codepfad, der durch Hoch-Hoch-Runter-Runter-Links-Rechts-Links-Rechts-Ba-Start oder ähnliches ausgelöst wird (und der im Gegensatz zu einem Videospiel-Cheat-Code dem Hersteller der Anwendung unbekannt ist). .
Obwohl ich mir sicher bin, dass Angreifer Schwachstellen ausnutzen , gibt es Fälle, in denen es sicher ist, dass die Schwachstelle absichtlich eingeführt wurde?
Viele Entwickler und Organisationen schließen ganz bewusst Schwachstellen ein, um staatlichen Geheimdiensten und Strafverfolgungsbehörden sowie anderen angeblichen Beteiligten (normalerweise Urheberrechts- und Softwarepatent-Bürgerwehren) den Zugriff auf Endbenutzersysteme auf mehreren Ebenen zu ermöglichen.
Hier liegt eine Fehlklassifizierung vor. Um absichtliche Strafverfolgungsfunktionen zu beschreiben, die offen entwickelt wurden, um gesetzlich auferlegte Anforderungen zu erfüllen, da „Fehler“ den beteiligten Entwicklern einen Bärendienst erweisen.
In den Vereinigten Staaten verlangt der Communications Assistance for Law Enforcement Act von 1994 von Telekommunikationsanbietern, Herstellern von Telekommunikationsübertragungs- oder -vermittlungsgeräten und Anbietern von Telekommunikationsunterstützungsdiensten, dass sie beim rechtmäßigen Abhören von Kommunikation zusammenarbeiten.
Solche Anforderungen können nur die „Oberfläche“ für Schwachstellen vergrößern, aber es ist zynisch anzunehmen, dass sie notwendigerweise in allen Fällen ausgenutzt werden.
Ja, es wurden viele Fälle von vorsätzlichen Hintertüren entdeckt.
Hier sind ein paar Beispiele:
Statische Erkennung von Anwendungs-Backdoors , Chris Wysopal, Chris Eng, Veracode, Inc.
Borland Interbase 4.0, 5.0, 6.0 wurde im Jahr 2001 entdeckt, kurz nachdem die Software als Open Source veröffentlicht wurde. Die speziellen Zugangsdaten, Benutzername „politisch“ und Passwort „korrekt“, wurden beim Programmstart in die Zugangsdatentabelle eingefügt. Die Unterstützung benutzerdefinierter Funktionen in der Software setzte diesen Backdoor-Zugriff mit Systemzugriff gleich. Die Hintertür blieb sieben Jahre lang unentdeckt.
Backdoor(s) in HAL BBS für den Commodore 64 (Achtung: selbstzitierend.)
GSM-Netzverschlüsselung absichtlich leicht zu knacken [Ref: 1 , 2 ] All dies abgesehen davon, dass die meisten Telefonienetze, einmal außer Betrieb, sogar ohne Verschlüsselung funktionieren. Siehe zum Beispiel diesen Bericht über Abhören :
Seit 2002 enthält der jährliche Abhörbericht eine merkwürdige Statistik: die Häufigkeit, mit der die Strafverfolgungsbehörden bei einem autorisierten Abhörgerät auf Verschlüsselung stießen, zusammen mit der Häufigkeit, mit der sie dadurch daran gehindert wurden, die gesuchten Beweise zu erhalten.
...
Aber nicht so schnell: Der neueste Abhörbericht identifiziert insgesamt nur sechs (von 3194) Fällen, in denen Verschlüsselung aufgetreten ist, und die Beweise insgesamt ... (Trommelwirbel) ... null Mal verhindert haben. Nicht einmal. Frühere Abhörberichte haben ähnlich winzige Zahlen angegeben.
Router scheinen viele davon zu haben, sowohl Heimrouter als auch Unternehmensrouter . Sie scheinen bei Geheimdiensten beliebt zu sein, da ein kompromittierter Router ein Einfallstor für den Datenverkehr in einem internen vertrauenswürdigen Netzwerk ist, das häufig nicht verschlüsselt ist. Die Hintertür der Juniper-Firewall war besonders düster, weil sie die Wahl des „Q“-Werts in einem von der NSA geförderten Verschlüsselungsschema beinhaltete. Tatsächlich ist Q ein geheimer Schlüssel für das gesamte Verschlüsselungsschema. Um es auszunutzen, müssten Sie also auch den verschlüsselten Datenverkehr abfangen können.
Bitte fügen Sie hier weitere Beispiele hinzu
Wenn Ihre Antwort lediglich ein weiteres Beispiel für eine Hintertür ist, fügen Sie sie bitte dieser Antwort hinzu, anstatt andere Ansätze im Rauschen zu verstecken. Diese Antwort wurde als Community-Wiki gekennzeichnet; Ich bekomme keinen Ruf dafür.
Der berüchtigtste Fall war die angebliche Hintertür des FBI im IPSEC-Stack von OpenBSD. Es wurde jedoch nie zweifelsfrei bewiesen, dass es tatsächlich existiert.
Dr. Belisarius
Seltsames Denken
Dr. Belisarius
Sklivvz
Seltsames Denken
Seltsames Denken
Dr. Belisarius
Tschad
Seltsames Denken
Seltsames Denken
Seltsames Denken
gehen
Sklivvz
Tschad
Larry OBrien
Tschad
Larry OBrien
Seltsames Denken
Tschad
Paul Johnson
GordonM