Wurden „Hintertüren“ in Softwareprogrammen in der realen Welt gesehen?

Gab es jemals ein Softwareprogramm, das nachweislich eine „Hintertür“ hat, die privilegierten Zugriff ermöglicht? Wenn ich „bösgläubig“ sage, meine ich, „das lässt sich nicht glaubhaft durch Inkompetenz erklären“.

Bei SD Times haben wir heute einen Brief erhalten, der die Behauptung enthielt:

Viele Entwickler und Organisationen schließen ganz bewusst Schwachstellen ein, um staatlichen Geheimdiensten und Strafverfolgungsbehörden sowie anderen angeblichen Beteiligten (normalerweise Urheberrechts- und Softwarepatent-Bürgerwehren) den Zugriff auf Endbenutzersysteme auf mehreren Ebenen zu ermöglichen. In einer Gemeinschaft, die propagiert wird zu glauben, sie sei in Standardfällen nicht in der Lage, funktionsfähige Produkte ohne potenziell katastrophale Mängel herzustellen, bieten „Bugs“ bereitwillige Leugnung und Irreführung in Bezug auf das unbequeme Thema Hintertüren.

Ich spreche nicht von zusätzlichen Administratorkonten oder vom Entwickler bekannten, aber nicht korrigierten SQL-Injection- oder Pufferüberlauf-Schwachstellen oder Protokolldateien, die vertrauliche Daten aufzeichnen (die alle sicherlich Probleme darstellen und möglicherweise in böswilliger Absicht platziert werden); Ich spreche von einem obskuren Codepfad, der durch Hoch-Hoch-Runter-Runter-Links-Rechts-Links-Rechts-Ba-Start oder ähnliches ausgelöst wird (und der im Gegensatz zu einem Videospiel-Cheat-Code dem Hersteller der Anwendung unbekannt ist). .

Obwohl ich mir sicher bin, dass Angreifer Schwachstellen ausnutzen , gibt es Fälle, in denen es sicher ist, dass die Schwachstelle absichtlich eingeführt wurde?

Eine bekannte Geschichte scienceblogs.com/goodmath/2007/04/…
@belisarius, nur damit es klar ist: Geschichte ist das Schlüsselwort in diesem Artikel.
@Oddthinking Das ist eine wahre Geschichte. Sie können überall im Internet Referenzen (von den Backdoor-Herstellern) finden
Ich bin dabei, diese CW zu machen, weil es eine Listenfrage ist. Ich werde hier eine Stunde auf Einwände warten – bis 14:00 UTC.
@belisarius: Auf die Gefahr hin, den Punkt zu vertiefen, möchte ich klarstellen, was ich sage, falls wir uns missverstehen: Ken Thompson hielt eine berühmte Rede, als er eine Auszeichnung mit dem Titel „ Reflections on Trusting Trust “ erhielt. er beschrieb das Einfügen eines Trojanischen Pferdes in den C-Compiler und den Login-Befehl. Ich behaupte, das war nur eine interessante mentale Übung, und er hat diese Handlungen nie wirklich ausgeführt (und auch nicht beabsichtigt, dass die Leute glauben, dass er es getan hat). Wenn Sie denken, dass ich falsch liege, machen wir daraus eine neue Skeptics.SE-Frage.
@Sklivvz, ich glaube nicht, dass es ursprünglich als Listenfrage gedacht war. (Es kann nie eine endgültige Liste sein, also frage ich mich, was der Wert ist.) Was wäre, wenn wir meine Antwort CW machen und die anderen Antworten zusammenführen, um eine Liste zu erstellen, anstatt die Frage?
Ich denke, das ist eine schlechte Frage für Skeptiker. Es ist kaum zu glauben, dass der Op wirklich skeptisch ist, dass Entwickler Wege schaffen würden, um in ihr System zu gelangen. Einige werden erstellt, weil wir wissen, dass jemand etwas Dummes tun und ausgesperrt wird, und wir brauchen einen Weg zurück, um das Problem zu beheben. Einige werden in böswilliger Absicht erstellt, andere werden bewusst als Teil des Programms erstellt. Ganz zu schweigen davon, dass es Gesetze gibt, die Hintertüren für den Export bestimmter Technologien vorschreiben. Dies ist nicht nur eine Listenfrage, sondern eine Frage zum Erzählen Ihrer Lieblingsgeschichte.
Wie mit @Sklivvz besprochen, habe ich versucht, eine Master-Antwort (Community-Wiki) zu erstellen, um alle Beispiele zu enthalten, von denen die Leute meinen, dass sie erwähnt werden müssen. Fühlen Sie sich frei, eine weitere Antwort hinzuzufügen, wenn Sie einen Ansatz haben, der nicht nur mehr Fälle von erkannten Hintertüren auflistet.
@Chad, ich denke, es ist vernünftig, dass die Öffentlichkeit (fälschlicherweise) davon ausgeht, dass Entwickler Verhaltenskodizes haben, die erfordern, dass die Arbeit von anderen geprüft wird, und dass sie keine Hintertüren enthalten (selbst mit guter Absicht, um sich vor Dummheit zu schützen), die das sein könnten böswillig gegen sie verwendet werden (von Entwicklern oder anderen). Darüber hinaus sollten alle „Hintertüren“ (möglicherweise der falsche Begriff), die den Behörden in gesetzlich vorgeschriebenen Situationen zur Verfügung gestellt werden, im Voraus offengelegt werden. Wir müssen uns vor Taugenichts sowohl innerhalb als auch außerhalb von Autoritätspositionen schützen. (Fortsetzung)
Die Tatsache, dass keine dieser Annahmen wahr ist, macht es aus einer skeptischen Perspektive interessant. Einverstanden, dass "Erzähl deine Lieblingsgeschichte" nicht das ist, was wir brauchen.
@Chad - Dafür ist der Schließen-Button da.
@xiaohouzi79 Technisch gesehen ist es ein Link ;-)
@Oddthinking - Ich verstehe und wenn es spezifisch für ein Programm oder den Link über den Trojaner wäre, wäre es realisierbar. Vielleicht ist mein Problem, dass dies eine zu breite Frage ist.
@Chad: Ich versichere dir, dass meine Frage ehrlich gemeint war, nicht als "Sag deinen Favoriten". Es ist überhaupt nicht sicher, dass „Entwickler Wege schaffen würden, um in ihre Systeme einzudringen“, über Administratorkonten hinaus und ohne dies ihren Kunden mitzuteilen. Dies ist eindeutig unethisch, unprofessionell und mit ziemlicher Sicherheit illegal.
@Larry - Das Erstellen der Hintertür ist nicht illegal. Die Verwendung kann illegal sein oder nicht. Es gibt legitime Gründe für Hintertüren. Und wenn Sie beabsichtigen, eine Traube zu zerkleinern, um Wein herzustellen, indem Sie mit voller Geschwindigkeit in eine Gruppe von Menschen vor der Traube fahren, ist dies immer noch ein Fahrzeugmord.
"Es gibt legitime Gründe für Hintertüren." Die nicht an die Kunden weitergegeben werden? Ich widerspreche stark.
Fürs Protokoll: Ich habe mich geirrt (und @belisarius hatte Recht), ob das Trojanische Pferd von Ken Thompson jemals geschrieben wurde .
@Larry - Ja, eine Hintertür einbauen, damit Sie Zugang haben, auch wenn sich der Kunde aussperrt, damit Sie ihn retten können. Es gibt auch andere Gründe. Meistens können Sie dies mit Standard-Nutzungsbedingungen und Lizenzvereinbarungen abdecken.
Ich bin mir keiner rauchenden Waffen bewusst, aber es gibt starke Indizienbeweise dafür, dass verschiedene Drei-Buchstaben-Agenturen Router-Hersteller infiltriert haben, speziell um geheime Hintertüren einzubauen, ohne dass ihre Hersteller davon Kenntnis haben.
Es gab Fälle von absichtlichen Hintertüren, die aus allen möglichen Gründen in Software eingebaut wurden. Und JEDES MAL, wenn es ans Licht kommt, erleidet der Entwickler der fraglichen Software einen massiven Reputationsverlust.

Antworten (2)

Werden Lawful Interception Features als „Fehler“ oder „Hintertüren“ betrachtet?

Viele Entwickler und Organisationen schließen ganz bewusst Schwachstellen ein, um staatlichen Geheimdiensten und Strafverfolgungsbehörden sowie anderen angeblichen Beteiligten (normalerweise Urheberrechts- und Softwarepatent-Bürgerwehren) den Zugriff auf Endbenutzersysteme auf mehreren Ebenen zu ermöglichen.

Hier liegt eine Fehlklassifizierung vor. Um absichtliche Strafverfolgungsfunktionen zu beschreiben, die offen entwickelt wurden, um gesetzlich auferlegte Anforderungen zu erfüllen, da „Fehler“ den beteiligten Entwicklern einen Bärendienst erweisen.

In den Vereinigten Staaten verlangt der Communications Assistance for Law Enforcement Act von 1994 von Telekommunikationsanbietern, Herstellern von Telekommunikationsübertragungs- oder -vermittlungsgeräten und Anbietern von Telekommunikationsunterstützungsdiensten, dass sie beim rechtmäßigen Abhören von Kommunikation zusammenarbeiten.

Solche Anforderungen können nur die „Oberfläche“ für Schwachstellen vergrößern, aber es ist zynisch anzunehmen, dass sie notwendigerweise in allen Fällen ausgenutzt werden.

Gab es absichtliche Hintertüren?

Ja, es wurden viele Fälle von vorsätzlichen Hintertüren entdeckt.

Hier sind ein paar Beispiele:

  • Statische Erkennung von Anwendungs-Backdoors , Chris Wysopal, Chris Eng, Veracode, Inc.

    Borland Interbase 4.0, 5.0, 6.0 wurde im Jahr 2001 entdeckt, kurz nachdem die Software als Open Source veröffentlicht wurde. Die speziellen Zugangsdaten, Benutzername „politisch“ und Passwort „korrekt“, wurden beim Programmstart in die Zugangsdatentabelle eingefügt. Die Unterstützung benutzerdefinierter Funktionen in der Software setzte diesen Backdoor-Zugriff mit Systemzugriff gleich. Die Hintertür blieb sieben Jahre lang unentdeckt.

  • Versuchte Hintertür zu Linux entdeckt

  • Backdoor(s) in HAL BBS für den Commodore 64 (Achtung: selbstzitierend.)

  • GSM-Netzverschlüsselung absichtlich leicht zu knacken [Ref: 1 , 2 ] All dies abgesehen davon, dass die meisten Telefonienetze, einmal außer Betrieb, sogar ohne Verschlüsselung funktionieren. Siehe zum Beispiel diesen Bericht über Abhören :

    Seit 2002 enthält der jährliche Abhörbericht eine merkwürdige Statistik: die Häufigkeit, mit der die Strafverfolgungsbehörden bei einem autorisierten Abhörgerät auf Verschlüsselung stießen, zusammen mit der Häufigkeit, mit der sie dadurch daran gehindert wurden, die gesuchten Beweise zu erhalten.

    ...

    Aber nicht so schnell: Der neueste Abhörbericht identifiziert insgesamt nur sechs (von 3194) Fällen, in denen Verschlüsselung aufgetreten ist, und die Beweise insgesamt ... (Trommelwirbel) ... null Mal verhindert haben. Nicht einmal. Frühere Abhörberichte haben ähnlich winzige Zahlen angegeben.

  • Router scheinen viele davon zu haben, sowohl Heimrouter als auch Unternehmensrouter . Sie scheinen bei Geheimdiensten beliebt zu sein, da ein kompromittierter Router ein Einfallstor für den Datenverkehr in einem internen vertrauenswürdigen Netzwerk ist, das häufig nicht verschlüsselt ist. Die Hintertür der Juniper-Firewall war besonders düster, weil sie die Wahl des „Q“-Werts in einem von der NSA geförderten Verschlüsselungsschema beinhaltete. Tatsächlich ist Q ein geheimer Schlüssel für das gesamte Verschlüsselungsschema. Um es auszunutzen, müssten Sie also auch den verschlüsselten Datenverkehr abfangen können.

Bitte fügen Sie hier weitere Beispiele hinzu


Wenn Ihre Antwort lediglich ein weiteres Beispiel für eine Hintertür ist, fügen Sie sie bitte dieser Antwort hinzu, anstatt andere Ansätze im Rauschen zu verstecken. Diese Antwort wurde als Community-Wiki gekennzeichnet; Ich bekomme keinen Ruf dafür.

Unterstützungsdienst zur Zusammenarbeit mit rechtmäßigem Abfangen! = Hintertür. Ich sehe das nicht als Fehlklassifizierung an, und es so zu nennen, ist sehr, sehr irreführend. Eine Hintertür ist eine Klasse von Sicherheitslücken. Die Herausgabe von Daten (aktiv, nicht passiv) auf gerichtliche Anfrage ist a priori keine Sicherheitslücke.
@Konrad, ich denke wir sind uns einig. Das ursprüngliche Zitat scheint die Zusammenarbeit mit der Regierung als „Fehler“ zu bezeichnen. Ich sage, das ist nicht fair. Ich denke, Sie stimmen zu. Das ursprüngliche Zitat fährt dann damit fort, den Entwicklern vorzuwerfen, Fehler zu beschuldigen, anstatt zuzugeben, dass sie solche Schnittstellen eingebaut haben; Ich sehe keine Beweise dafür. Das ursprüngliche Zitat nennt solche Schnittstellen eine "Hintertür", was Ihrer Meinung nach nicht das richtige Wort ist, und ich sage, dass es wahrscheinlich nicht das richtige Wort ist, je nachdem, wie man es definiert.
Im Kontext scheint sich der „Fehler“ auf eine Hintertür zu beziehen. Um es klar zu sagen: Eine Hintertür ist ein Fehler, sowohl für die Sicherheit als auch für die Bürgerrechte. Auch wenn sie mit dem Gesetz kooperiert, darf eine Software nicht irgendeiner Behörde pauschal Zugriff gewähren. Mir ist klar, dass die USA in Sachen Bürgerrechte ziemlich verkorkst sind (sorry, mein Eindruck vom Durchstöbern von reddit), aber selbst dort ist das eindeutig illegal und verfassungswidrig, oder?
@KonradRudolph IANAL, aber ich denke nicht, dass die vom CALEA-Gesetz geforderten Bestimmungen verfassungswidrig sind. Die Idee ist, dass, wenn die Strafverfolgungsbehörden (gemäß dem normalen Prozess) autorisiert sind, beispielsweise ein Abhören eines Mobiltelefons durchzuführen, die Telefongesellschaft in der Lage sein muss, dieses Abhören bereitzustellen, und nicht sagen kann: „Nun, das digitale System tut es nicht zulassen, tut mir leid". Grundsätzlich ist die Technik nicht verfassungswidrig und die Voraussetzung ihrer Existenz erscheint unproblematisch. Allerdings hat die US-Regierung mit dem grundlosen Abhören eindeutig gegen die Verfassung verstoßen.
Ich habe CALEA tatsächlich für US-Mobilfunksysteme implementiert. Ein Kernkonzept ist die verfolgte Liste. Autorisierte Parteien (z. B. das FBI) ​​müssen den Telefonbetreibern eine Liste mit Nummern zusammen mit übereinstimmenden Durchsuchungsbefehlen vorlegen. CALEA gewährt keinen Zugang zu Mitteilungen, es sei denn, sie „beteiligen“ eine Partei auf dieser nachverfolgten Liste. ("einbeziehen", weil Konferenzgespräche komplexe Regeln haben)
Würde es zählen, wenn die NSA Abhörschaltkreise/Software in Cisco-Router installiert? Während man argumentieren kann, dass die NSA dies in den USA tut, ist es sicherlich illegal in den Gerichtsbarkeiten einiger Benutzer der Router (Benutzer in China, Russland usw.).

Der berüchtigtste Fall war die angebliche Hintertür des FBI im IPSEC-Stack von OpenBSD. Es wurde jedoch nie zweifelsfrei bewiesen, dass es tatsächlich existiert.

Deine Linkbeschreibung ist falsch. Der Titel des Artikels lautet 'FBI beschuldigt, Backdoor in OpenBSD IPSEC Stack eingebaut zu haben'. Der Artikel spricht von einer Anschuldigung, nicht von einem Beweis.
Boris hat Recht, und obwohl viele Augen hinterher auf den Code geblickt haben, hat niemand einen Beweis gefunden.