“棱鏡門”事件后, 人們關(guān)于軟件植入后門的日益關(guān)注, 其實(shí), 植入后門這種手法黑客很早就在使用了。 最近,InfoWorld為大家總結(jié)了史上最著名的12個(gè)后門植入案例:
Back Orifice
Back Orifice是史上第一個(gè)后門。 也是它使得人們開始意識(shí)到后門存在的可能性。 Back Orifice可以讓運(yùn)行Windows的計(jì)算機(jī)能夠被遠(yuǎn)程操控。 Back Orifice用了一個(gè)迷惑人的名字叫Microsoft BackOffice 服務(wù)器。
Back Orifice設(shè)計(jì)的目的是為了展示微軟Windows 98系統(tǒng)的一些深層的安全問題。 因而, 它展示了一些手段, 如把自身隱藏起來等等。 這些手段影響了后來的幾代黑客。 其中一些代碼現(xiàn)在還在被黑客們使用。
Sercomm的DSL后門
產(chǎn)品的硬件有后門本身就夠糟的了, 而當(dāng)后門被發(fā)現(xiàn)后號(hào)稱要修復(fù), 實(shí)際上不修但是號(hào)稱修好了就更惡心了。 這就是2013年Sercomm在一些采用其硬件的DSL網(wǎng)關(guān)被發(fā)現(xiàn)有后門后采取的做法。 這個(gè)后門被發(fā)現(xiàn)是廠商自己加進(jìn)去的,利用32764端口進(jìn)行遠(yuǎn)程訪問。 當(dāng)2014年4月Sercomm放出關(guān)于這個(gè)后門的補(bǔ)丁后人們發(fā)現(xiàn), 這個(gè)后門的所謂”修復(fù)“只是把這個(gè)端口的訪問對(duì)普通數(shù)據(jù)包進(jìn)行了屏蔽, 而如果發(fā)送一個(gè)特別構(gòu)造的數(shù)據(jù)包, 這個(gè)端口就能打開。
PGP全磁盤加密后門
這是一個(gè)聲稱”不是后門, 是一個(gè)功能“的例子。 PGP全磁盤加密現(xiàn)在是賽門鐵克的一個(gè)產(chǎn)品。 可以在一個(gè)加密卷的啟動(dòng)進(jìn)程中利用一個(gè)靜態(tài)密碼進(jìn)行訪問。 在這個(gè)后門在2007年被發(fā)現(xiàn)后, PGP回應(yīng)說是應(yīng)一個(gè)客戶的要求添加的, 而且其他競(jìng)爭(zhēng)產(chǎn)品都有類似的功能。 然而, 這個(gè)功能卻沒有在任何產(chǎn)品文檔中加以說明。
盜版WordPress插件后門
WordPress可能是世界上最流行的博客工具及內(nèi)容管理系統(tǒng)。 然而它的安全性問題一直也不少,不少很隱蔽的漏洞來自于一些盜版的商業(yè)插件, 這些插件中被植入了后門。 有些后門即使WordPress專家級(jí)的用戶也很難發(fā)現(xiàn)。這也許是一個(gè)不要用盜版的理由。
Joomla插件后門
WordPress不是唯一的一個(gè)被插件后門困擾的內(nèi)容管理系統(tǒng)。 Joomla也存在插件后門的問題。 比如, 一些Joomla的免費(fèi)插件中就存在后門。 這種后門通常是讓服務(wù)器去訪問一個(gè)已經(jīng)被入侵的網(wǎng)站。 這樣的攻擊很隱蔽, 因?yàn)楹苌儆腥藭?huì)去想到一個(gè)內(nèi)容管理系統(tǒng)的插件會(huì)成為入侵的入口。
ProFTPD后門
ProFTPD是一個(gè)廣泛使用的開源FTP服務(wù)器, 一般, 開源軟件很少會(huì)被植入后門, 然而, 2010年, 黑客們?nèi)肭至?/span>ProFTPD的代碼托管服務(wù)器, 添加了一些代碼使得黑客可以通過發(fā)送“Help ACIDBITCHEZ”命令取得root shell訪問權(quán)限。 具有諷刺意味的是, 黑客就是利用了ProFTPD的一個(gè)0day漏洞入侵了托管代碼的服務(wù)器從而修改代碼的。
Borland Interbase后門
這個(gè)后門聽上去夠可怕, 從1994年到2001年, Borland Interbase Version 4.0到Version 6.0都有硬編碼后門。 而這些后門都是Borland的工程師自己放進(jìn)去的。 這些后門可以通過3050端口進(jìn)行遠(yuǎn)程訪問。 而如果用戶通過這個(gè)后門登陸, 就能夠取得Interbase數(shù)據(jù)庫的最高權(quán)限。 這個(gè)后門看起來就是程序員們自己加著玩兒的, 用戶名是“politically”, 密碼是”correct” (連起來就是“政治正確”, 準(zhǔn)確的反映了在這樣的大公司里工作的處事之道)
Linux內(nèi)核的后門
2003年, 有人試圖在Linux內(nèi)涵的源代碼中提交一個(gè)隱蔽的后門。 這個(gè)后門一個(gè)進(jìn)入代碼托管服務(wù)器的程序員提交的。 這個(gè)人僅僅改動(dòng)了兩行代碼, 非常不起眼。 這兩行代碼能夠使得攻擊者給一個(gè)特定進(jìn)程root權(quán)限。 幸運(yùn)的是, 這個(gè)代碼改動(dòng)被自動(dòng)代碼審計(jì)工具發(fā)現(xiàn)后被Linus Torvalds去除了。 人們猜測(cè), 添加代碼的人可能就是來自NSA, 因?yàn)?/span>NSA就曾經(jīng)試圖讓Linus Torvalds在內(nèi)核代碼中加入后門。
tcpdump后門
在2002年, 也就是有人試圖在Linux內(nèi)核中添加后門的前一年, 還有人試圖通過一個(gè)常用的Linux和Unix工具tcpdump添加后門。 這個(gè)后門不像Linux內(nèi)核那個(gè)那樣隱蔽。 這個(gè)代碼改動(dòng)相當(dāng)明顯, 它加入了一個(gè)命令與控制機(jī)制, 可以通過1963端口進(jìn)行激活。 和Linux內(nèi)核那次類似, 這個(gè)后門也是通過入侵源代碼托管服務(wù)器進(jìn)行的。 這個(gè)后門很快被發(fā)現(xiàn)并且清除了。
NSA “特定訪問操作(TAO)”硬件后門
在這些后門案例里自然不能少了NSA。 根據(jù)斯諾登提供的資料, NSA的“特定訪問操作”項(xiàng)目就是NSA一個(gè)試圖通過在硬件中植入后門的項(xiàng)目。 除了在網(wǎng)絡(luò)設(shè)備固件中加入后門, NSA還在不同的PC甚至PC附件如硬盤中加入了監(jiān)控程序。
Windows _NSAKEY后門
還是NSA, 早在1999年, 有安全研究人員就在Windows NT 4 Service Pack 5中發(fā)現(xiàn)一個(gè)名為_NSAKEY的變量, 這是一個(gè)1024位的公鑰。 人們懷疑微軟為NSA提供了一些形式的后門, 使得NSA能夠訪問Windows的一些加密數(shù)據(jù)甚至操作Windows本身。 從那時(shí)起, 關(guān)于微軟產(chǎn)品存在后門的懷疑就一直存在, 但是目前人們還無法證明。
雙橢圓曲線后門
又是NSA, 雙橢圓曲線后門可能是最隱蔽的后門了。 通過一個(gè)在密碼學(xué)中常用的隨機(jī)數(shù)發(fā)生算法植入后門, 理論上, Dual_EC_DRBG(雙橢圓確定性隨機(jī)數(shù)生成器)是NIST制定的一個(gè)標(biāo)準(zhǔn), 這里面存在一個(gè)很隱蔽的缺陷使得攻擊者能夠解密數(shù)據(jù)。 在斯諾登揭密之后, 人們才知道這個(gè)后門的存在。 也知道了NSA通過干預(yù)標(biāo)準(zhǔn)的制定來達(dá)到在算法中植入后門的方式。 NIST隨后撤銷了這個(gè)標(biāo)準(zhǔn)。