“棱鏡門”事件后, 人們關(guān)于軟件植入后門的日益關(guān)注, 其實, 植入后門這種手法黑客很早就在使用了。 最近,InfoWorld為大家總結(jié)了史上最著名的12個后門植入案例:
Back Orifice
Back Orifice是史上第一個后門。 也是它使得人們開始意識到后門存在的可能性。 Back Orifice可以讓運行Windows的計算機能夠被遠程操控。 Back Orifice用了一個迷惑人的名字叫Microsoft BackOffice 服務(wù)器。
Back Orifice設(shè)計的目的是為了展示微軟Windows 98系統(tǒng)的一些深層的安全問題。 因而, 它展示了一些手段, 如把自身隱藏起來等等。 這些手段影響了后來的幾代黑客。 其中一些代碼現(xiàn)在還在被黑客們使用。
Sercomm的DSL后門
產(chǎn)品的硬件有后門本身就夠糟的了, 而當后門被發(fā)現(xiàn)后號稱要修復(fù), 實際上不修但是號稱修好了就更惡心了。 這就是2013年Sercomm在一些采用其硬件的DSL網(wǎng)關(guān)被發(fā)現(xiàn)有后門后采取的做法。 這個后門被發(fā)現(xiàn)是廠商自己加進去的,利用32764端口進行遠程訪問。 當2014年4月Sercomm放出關(guān)于這個后門的補丁后人們發(fā)現(xiàn), 這個后門的所謂”修復(fù)“只是把這個端口的訪問對普通數(shù)據(jù)包進行了屏蔽, 而如果發(fā)送一個特別構(gòu)造的數(shù)據(jù)包, 這個端口就能打開。
PGP全磁盤加密后門
這是一個聲稱”不是后門, 是一個功能“的例子。 PGP全磁盤加密現(xiàn)在是賽門鐵克的一個產(chǎn)品。 可以在一個加密卷的啟動進程中利用一個靜態(tài)密碼進行訪問。 在這個后門在2007年被發(fā)現(xiàn)后, PGP回應(yīng)說是應(yīng)一個客戶的要求添加的, 而且其他競爭產(chǎn)品都有類似的功能。 然而, 這個功能卻沒有在任何產(chǎn)品文檔中加以說明。
盜版WordPress插件后門
WordPress可能是世界上最流行的博客工具及內(nèi)容管理系統(tǒng)。 然而它的安全性問題一直也不少,不少很隱蔽的漏洞來自于一些盜版的商業(yè)插件, 這些插件中被植入了后門。 有些后門即使WordPress專家級的用戶也很難發(fā)現(xiàn)。這也許是一個不要用盜版的理由。
Joomla插件后門
WordPress不是唯一的一個被插件后門困擾的內(nèi)容管理系統(tǒng)。 Joomla也存在插件后門的問題。 比如, 一些Joomla的免費插件中就存在后門。 這種后門通常是讓服務(wù)器去訪問一個已經(jīng)被入侵的網(wǎng)站。 這樣的攻擊很隱蔽, 因為很少有人會去想到一個內(nèi)容管理系統(tǒng)的插件會成為入侵的入口。
ProFTPD后門
ProFTPD是一個廣泛使用的開源FTP服務(wù)器, 一般, 開源軟件很少會被植入后門, 然而, 2010年, 黑客們?nèi)肭至?/span>ProFTPD的代碼托管服務(wù)器, 添加了一些代碼使得黑客可以通過發(fā)送“Help ACIDBITCHEZ”命令取得root shell訪問權(quán)限。 具有諷刺意味的是, 黑客就是利用了ProFTPD的一個0day漏洞入侵了托管代碼的服務(wù)器從而修改代碼的。
Borland Interbase后門
這個后門聽上去夠可怕, 從1994年到2001年, Borland Interbase Version 4.0到Version 6.0都有硬編碼后門。 而這些后門都是Borland的工程師自己放進去的。 這些后門可以通過3050端口進行遠程訪問。 而如果用戶通過這個后門登陸, 就能夠取得Interbase數(shù)據(jù)庫的最高權(quán)限。 這個后門看起來就是程序員們自己加著玩兒的, 用戶名是“politically”, 密碼是”correct” (連起來就是“政治正確”, 準確的反映了在這樣的大公司里工作的處事之道)
Linux內(nèi)核的后門
2003年, 有人試圖在Linux內(nèi)涵的源代碼中提交一個隱蔽的后門。 這個后門一個進入代碼托管服務(wù)器的程序員提交的。 這個人僅僅改動了兩行代碼, 非常不起眼。 這兩行代碼能夠使得攻擊者給一個特定進程root權(quán)限。 幸運的是, 這個代碼改動被自動代碼審計工具發(fā)現(xiàn)后被Linus Torvalds去除了。 人們猜測, 添加代碼的人可能就是來自NSA, 因為NSA就曾經(jīng)試圖讓Linus Torvalds在內(nèi)核代碼中加入后門。
tcpdump后門
在2002年, 也就是有人試圖在Linux內(nèi)核中添加后門的前一年, 還有人試圖通過一個常用的Linux和Unix工具tcpdump添加后門。 這個后門不像Linux內(nèi)核那個那樣隱蔽。 這個代碼改動相當明顯, 它加入了一個命令與控制機制, 可以通過1963端口進行激活。 和Linux內(nèi)核那次類似, 這個后門也是通過入侵源代碼托管服務(wù)器進行的。 這個后門很快被發(fā)現(xiàn)并且清除了。
NSA “特定訪問操作(TAO)”硬件后門
在這些后門案例里自然不能少了NSA。 根據(jù)斯諾登提供的資料, NSA的“特定訪問操作”項目就是NSA一個試圖通過在硬件中植入后門的項目。 除了在網(wǎng)絡(luò)設(shè)備固件中加入后門, NSA還在不同的PC甚至PC附件如硬盤中加入了監(jiān)控程序。
Windows _NSAKEY后門
還是NSA, 早在1999年, 有安全研究人員就在Windows NT 4 Service Pack 5中發(fā)現(xiàn)一個名為_NSAKEY的變量, 這是一個1024位的公鑰。 人們懷疑微軟為NSA提供了一些形式的后門, 使得NSA能夠訪問Windows的一些加密數(shù)據(jù)甚至操作Windows本身。 從那時起, 關(guān)于微軟產(chǎn)品存在后門的懷疑就一直存在, 但是目前人們還無法證明。
雙橢圓曲線后門
又是NSA, 雙橢圓曲線后門可能是最隱蔽的后門了。 通過一個在密碼學(xué)中常用的隨機數(shù)發(fā)生算法植入后門, 理論上, Dual_EC_DRBG(雙橢圓確定性隨機數(shù)生成器)是NIST制定的一個標準, 這里面存在一個很隱蔽的缺陷使得攻擊者能夠解密數(shù)據(jù)。 在斯諾登揭密之后, 人們才知道這個后門的存在。 也知道了NSA通過干預(yù)標準的制定來達到在算法中植入后門的方式。 NIST隨后撤銷了這個標準。