बैकडोर (कंप्यूटिंग): Difference between revisions
No edit summary |
(→अवलोकन) |
||
Line 1: | Line 1: | ||
{{Short description|Covert method of bypassing authentication or encryption in a computer}} | {{Short description|Covert method of bypassing authentication or encryption in a computer}} | ||
{{citation style|date=June 2017}} | {{citation style|date=June 2017}} | ||
[[ संगणक | '''''संगणक ,''''']] उत्पाद, अंतर्निहित डिवाइस (जैसे एक [[ होम राउटर ]]), या इसके मूर्तरूप (जैसे एक[[ क्रिप्टो ]]सिस्टम, [[ कलन विधि | एल्गोरिथ्म,]] [[ चिपसेट |चिपसेट]], या यहां तक कि एक <nowiki>''होम्युनकुलस कंप्यूटर''</nowiki> का भाग) में सामान्य [[ प्रमाणीकरण ]] या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि इंटेल की[[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी | इंटेल सक्रिय प्रबंधन प्रौद्योगिकी (AMT)]] में पाया जाता है)।<ref>{{cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|last1=Eckersley |first1=Peter |last2=Portnoy |first2=Erica |date=8 May 2017 |website=www.eff.org |publisher=[[Electronic Frontier Foundation|EFF]] |access-date=15 May 2017}}</ref><ref>{{cite web |last1=Hoffman |first1=Chris |title=इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/ |publisher=How-To Geek |access-date=July 13, 2018}}</ref> बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या [[ क्रिप्टोग्राफिक प्रणाली ]]में [[ सादे पाठ |विशुद्ध पाठ्य]] तक पहुँच प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना। | [[ संगणक | '''''संगणक ,''''']] उत्पाद, अंतर्निहित डिवाइस (जैसे एक [[ होम राउटर ]]), या इसके मूर्तरूप (जैसे एक[[ क्रिप्टो ]]सिस्टम, [[ कलन विधि |एल्गोरिथ्म,]] [[ चिपसेट |चिपसेट]], या यहां तक कि एक <nowiki>''होम्युनकुलस कंप्यूटर''</nowiki> का भाग) में सामान्य [[ प्रमाणीकरण ]] या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि इंटेल की[[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी | इंटेल सक्रिय प्रबंधन प्रौद्योगिकी (AMT)]] में पाया जाता है)।<ref>{{cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|last1=Eckersley |first1=Peter |last2=Portnoy |first2=Erica |date=8 May 2017 |website=www.eff.org |publisher=[[Electronic Frontier Foundation|EFF]] |access-date=15 May 2017}}</ref><ref>{{cite web |last1=Hoffman |first1=Chris |title=इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/ |publisher=How-To Geek |access-date=July 13, 2018}}</ref> बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या [[ क्रिप्टोग्राफिक प्रणाली ]]में [[ सादे पाठ |विशुद्ध पाठ्य]] तक पहुँच प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना। | ||
बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,<ref>{{cite web | url=http://www.veracode.com/sites/default/files/Resources/Whitepapers/static-detection-of-backdoors-1.0.pdf | title=एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन| publisher=Veracode | access-date=2015-03-14 | author=Chris Wysopal, Chris Eng}}</ref> एक अलग प्रोग्राम (जैसे [[ पीछे का छिद्र |बैक ऑरिफिस]] रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है),[[ हार्डवेयर पिछले दरवाजे | हार्डवेयर]] के फ़र्मवेयर में कोड,<ref name="wired2013">{{cite magazine|url=https://www.wired.com/threatlevel/2013/09/nsa-backdoor/|title=कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया|date=2013-09-24|magazine=Wired|access-date=5 April 2018|last1=Zetter|first1=Kim}}</ref> या [[ Microsoft Windows ]] जैसे किसी [[ ऑपरेटिंग सिस्टम ]]के भाग है।<ref>{{cite web|last1=Ashok|first1=India|title=हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं|url=http://www.ibtimes.co.uk/hackers-using-nsa-malware-doublepulsar-infect-windows-pcs-monero-mining-trojan-1627220|publisher=International Business Times UK|access-date=1 July 2017|date=21 June 2017}}</ref><ref>{{cite web|title=माइक्रोसॉफ्ट बैक डोर|url=https://www.gnu.org/proprietary/malware-microsoft.en.html|website=GNU Operating System|access-date=1 July 2017}}</ref><ref>{{cite web|title=55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है|url=https://arstechnica.com/security/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/|publisher=Ars Technica|access-date=1 July 2017|date=2017-04-25}}</ref> डिवाइस में अरक्षितता उत्पन्न करने के लिए [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स]] का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।<ref>{{Cite journal|date=2001-12-01|title=पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा|journal=Information Security Technical Report|volume=6|issue=4|pages=31–57|doi=10.1016/S1363-4127(01)00405-8|issn=1363-4127}}</ref> हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक तरीका प्रदान करना। | बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,<ref>{{cite web | url=http://www.veracode.com/sites/default/files/Resources/Whitepapers/static-detection-of-backdoors-1.0.pdf | title=एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन| publisher=Veracode | access-date=2015-03-14 | author=Chris Wysopal, Chris Eng}}</ref> एक अलग प्रोग्राम (जैसे [[ पीछे का छिद्र |बैक ऑरिफिस]] रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है),[[ हार्डवेयर पिछले दरवाजे | हार्डवेयर]] के फ़र्मवेयर में कोड,<ref name="wired2013">{{cite magazine|url=https://www.wired.com/threatlevel/2013/09/nsa-backdoor/|title=कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया|date=2013-09-24|magazine=Wired|access-date=5 April 2018|last1=Zetter|first1=Kim}}</ref> या [[ Microsoft Windows ]] जैसे किसी [[ ऑपरेटिंग सिस्टम ]]के भाग है।<ref>{{cite web|last1=Ashok|first1=India|title=हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं|url=http://www.ibtimes.co.uk/hackers-using-nsa-malware-doublepulsar-infect-windows-pcs-monero-mining-trojan-1627220|publisher=International Business Times UK|access-date=1 July 2017|date=21 June 2017}}</ref><ref>{{cite web|title=माइक्रोसॉफ्ट बैक डोर|url=https://www.gnu.org/proprietary/malware-microsoft.en.html|website=GNU Operating System|access-date=1 July 2017}}</ref><ref>{{cite web|title=55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है|url=https://arstechnica.com/security/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/|publisher=Ars Technica|access-date=1 July 2017|date=2017-04-25}}</ref> डिवाइस में अरक्षितता उत्पन्न करने के लिए [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स]] का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।<ref>{{Cite journal|date=2001-12-01|title=पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा|journal=Information Security Technical Report|volume=6|issue=4|pages=31–57|doi=10.1016/S1363-4127(01)00405-8|issn=1363-4127}}</ref> हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक तरीका प्रदान करना। | ||
Line 11: | Line 11: | ||
1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक [[ कूटलेखन |कूटलेखन]] प्रणाली, [[ क्लिपर चिप |क्लिपर चिप]] को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।<ref>https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.</ref> | 1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक [[ कूटलेखन |कूटलेखन]] प्रणाली, [[ क्लिपर चिप |क्लिपर चिप]] को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।<ref>https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.</ref> | ||
== अवलोकन == | == अवलोकन == | ||
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग | बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग प्रणाली व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।<ref name="PT67">H.E. Petersen, R. Turn. "System Implications of Information Privacy". ''Proceedings of the AFIPS Spring Joint Computer Conference'', vol. 30, pages 291–300. AFIPS Press: 1967.</ref> उन्होंने सक्रिय अन्तः स्पंदन के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में <nowiki>''ट्रैपडोर''</nowiki> प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि,[[ सार्वजनिक कुंजी क्रिप्टोग्राफी | <nowiki>''पब्लिक की क्रिप्टोग्राफी''</nowiki>]] के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है ([[ ट्रैपडोर समारोह | ट्रैपडोर कार्य]] देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा [[ DARPA |ARPA]] प्रायोजन के तहत प्रकाशित [[ रैंड कॉर्पोरेशन | RAND कॉर्पोरेशन]] टास्क फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।<ref>''Security Controls for Computer Systems'', Technical Report R-609, WH Ware, ed, Feb 1970, [[RAND Corporation|RAND Corp]].</ref> | ||
हालांकि [[ मालिकाना सॉफ्टवेयर ]] (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले | एक लॉगिन प्रणाली में एक बैकडोर [[ मुश्किल कोड | हार्ड कोडे]]ड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण [[ फिल्म में 1983 | 1983 की फिल्म]][[ युद्ध के खेल | ''वॉरगेम्स'']] में एक गुप्त संयोजन डिवाइस के रूप में उपयोग किया गया था, जिसमें [[ WOPR | <nowiki>''WOPR''</nowiki>]] कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे सिमुलेशन मोड और[[ कृत्रिम होशियारी | आर्टिफ़िशियल इंटेलिजेंस]] के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था। | ||
हालांकि[[ मालिकाना सॉफ्टवेयर | ट्रेडमार्क युक्त सॉफ्टवेयर]] (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग (आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है। | |||
== राजनीति और श्रेय == | == राजनीति और श्रेय == | ||
Line 33: | Line 34: | ||
कई [[ कंप्यूटर कीड़ा ]], जैसे [[ इतना बड़ा ]] और [[ मेरा कयामत ]], प्रभावित कंप्यूटर पर एक बैकडोर को स्थापित करते हैं (सामान्यतः एक आईबीएम पीसी जो माइक्रोसॉफ्ट विंडोज और [[ माइक्रोसॉफ्ट दृष्टिकोण ]] चलाने वाले [[ ब्रॉडबैंड ]] पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि [[ ईमेल स्पैम ]] संक्रमित मशीनों से जंक [[ इलेक्ट्रॉनिक मेल ]]|ई-मेल भेज सके। अन्य, जैसे सोनी बीएमजी सीडी कॉपी प्रिवेंशन स्कैंडल|सोनी/बीएमजी रूटकिट, जिसे 2005 के अंत तक लाखों संगीत सीडी पर गुप्त रूप से रखा गया था, [[ डिजिटल अधिकार प्रबंधन ]] उपायों के रूप में अभिप्रेत है—और, उस स्थिति में, डेटा एकत्र करने वाले [[ सॉफ्टवेयर एजेंट ]] के रूप में, चूंकि दोनों चोरी-छिपे प्रोग्राम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे। | कई [[ कंप्यूटर कीड़ा ]], जैसे [[ इतना बड़ा ]] और [[ मेरा कयामत ]], प्रभावित कंप्यूटर पर एक बैकडोर को स्थापित करते हैं (सामान्यतः एक आईबीएम पीसी जो माइक्रोसॉफ्ट विंडोज और [[ माइक्रोसॉफ्ट दृष्टिकोण ]] चलाने वाले [[ ब्रॉडबैंड ]] पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि [[ ईमेल स्पैम ]] संक्रमित मशीनों से जंक [[ इलेक्ट्रॉनिक मेल ]]|ई-मेल भेज सके। अन्य, जैसे सोनी बीएमजी सीडी कॉपी प्रिवेंशन स्कैंडल|सोनी/बीएमजी रूटकिट, जिसे 2005 के अंत तक लाखों संगीत सीडी पर गुप्त रूप से रखा गया था, [[ डिजिटल अधिकार प्रबंधन ]] उपायों के रूप में अभिप्रेत है—और, उस स्थिति में, डेटा एकत्र करने वाले [[ सॉफ्टवेयर एजेंट ]] के रूप में, चूंकि दोनों चोरी-छिपे प्रोग्राम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे। | ||
नवंबर 2003 में सामने आए [[ लिनक्स कर्नेल ]] में एक बैकडोर को लगाने का एक परिष्कृत प्रयास, [[ संशोधन नियंत्रण प्रणाली ]] को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।<ref name="linux-kernel-bk2cvs">{{cite web |last1=McVoy |first1=Larry |title=पुन: BK2CVS समस्या|url=https://lore.kernel.org/lkml/20031105230350.GB12992@work.bitmover.com/ |website=linux-kernel mailing list |access-date=18 September 2020}}</ref> इस स्थिति में, <kbd>sys_wait4</kbd> फ़ंक्शन के कॉलर की [[ सुपर उपयोगकर्ता ]] अनुमतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था <code>=</code> समानता जाँच के बजाय <code>==</code>, इसने वास्तव में | नवंबर 2003 में सामने आए [[ लिनक्स कर्नेल ]] में एक बैकडोर को लगाने का एक परिष्कृत प्रयास, [[ संशोधन नियंत्रण प्रणाली ]] को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।<ref name="linux-kernel-bk2cvs">{{cite web |last1=McVoy |first1=Larry |title=पुन: BK2CVS समस्या|url=https://lore.kernel.org/lkml/20031105230350.GB12992@work.bitmover.com/ |website=linux-kernel mailing list |access-date=18 September 2020}}</ref> इस स्थिति में, <kbd>sys_wait4</kbd> फ़ंक्शन के कॉलर की [[ सुपर उपयोगकर्ता ]] अनुमतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था <code>=</code> समानता जाँच के बजाय <code>==</code>, इसने वास्तव में प्रणाली को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और जानबूझकर किए गए हमले के बजाय एक आकस्मिक टाइपोग्राफ़िकल त्रुटि के रूप में भी व्याख्या की जा सकती है।<ref>{{Cite web|last=|first=|date=2003-11-06|title=कर्नेल को बैकडोर करने का प्रयास|url=https://lwn.net/Articles/57135/|url-status=live|archive-url=https://web.archive.org/web/20040216120134/http://lwn.net:80/Articles/57135/ |archive-date=2004-02-16 |access-date=2021-02-08|website=lwn.net}}</ref><ref>[http://www.securityfocus.com/news/7388 Thwarted Linux backdoor hints at smarter hacks]; Kevin Poulsen; ''SecurityFocus'', 6 November 2003.</ref> | ||
[[File:Juniper networks backdoor admin password hidden in code.png|thumb|पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड]]जनवरी 2014 में, कुछ Samsung [[ Android (ऑपरेटिंग सिस्टम) ]] उत्पादों, जैसे Galaxy डिवाइस में बैकडोर की खोज की गई थी। [[ सैमसंग ]] के स्वामित्व वाले Android संस्करण बैकडोर से सुसज्जित हैं जो डिवाइस पर संग्रहीत डेटा तक दूरस्थ पहुंच प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग आईपीसी प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, रिमोट फ़ाइल सर्वर (आरएफएस) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो पिछले ऑपरेटर को मॉडेम रिमोट के माध्यम से प्रदर्शन करने की अनुमति देता है। डिवाइस हार्ड डिस्क या अन्य स्टोरेज पर I/O संचालन। चूंकि मॉडेम सैमसंग के मालिकाना एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह ओवर-द-एयर रिमोट कंट्रोल प्रदान करता है जिसका उपयोग आरएफएस कमांड जारी करने के लिए किया जा सकता है और इस प्रकार डिवाइस पर फाइल | [[File:Juniper networks backdoor admin password hidden in code.png|thumb|पीले रंग में चिह्नित: कोड में छिपा हुआ बैकडोर एडमिन पासवर्ड]]जनवरी 2014 में, कुछ Samsung [[ Android (ऑपरेटिंग सिस्टम) | Android (ऑपरेटिंग प्रणाली )]] उत्पादों, जैसे Galaxy डिवाइस में बैकडोर की खोज की गई थी। [[ सैमसंग ]] के स्वामित्व वाले Android संस्करण बैकडोर से सुसज्जित हैं जो डिवाइस पर संग्रहीत डेटा तक दूरस्थ पहुंच प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग आईपीसी प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, रिमोट फ़ाइल सर्वर (आरएफएस) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो पिछले ऑपरेटर को मॉडेम रिमोट के माध्यम से प्रदर्शन करने की अनुमति देता है। डिवाइस हार्ड डिस्क या अन्य स्टोरेज पर I/O संचालन। चूंकि मॉडेम सैमसंग के मालिकाना एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह ओवर-द-एयर रिमोट कंट्रोल प्रदान करता है जिसका उपयोग आरएफएस कमांड जारी करने के लिए किया जा सकता है और इस प्रकार डिवाइस पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।<ref>{{cite web|url=http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor|title=सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट|website=redmine.replicant.us|access-date=5 April 2018}}</ref> | ||
=== [[ वस्तु कोड ]] बैकडोर === | === [[ वस्तु कोड ]] बैकडोर === | ||
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन ऑब्जेक्ट कोड को संशोधित करना सम्मिलित है - ऑब्जेक्ट कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क ऑब्जेक्ट कोड में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। ऑब्जेक्ट कोड बैकडोर ऑब्जेक्ट कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या चेकसम में, और कुछ स्थितियो ं में ऑब्जेक्ट कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय | स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन ऑब्जेक्ट कोड को संशोधित करना सम्मिलित है - ऑब्जेक्ट कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क ऑब्जेक्ट कोड में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। ऑब्जेक्ट कोड बैकडोर ऑब्जेक्ट कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या चेकसम में, और कुछ स्थितियो ं में ऑब्जेक्ट कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके ऑब्जेक्ट कोड बैकडोर को हटाया जा सकता है (स्रोत कोड उपलब्ध है)। | ||
इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को उलट दिया जाना चाहिए, और किसी भी सत्यापन चेकसम से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, चेकसमिंग, डिस्सेबलर्स) को बैकडोर को छुपाने के लिए खुद से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को चेकसम किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन और विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत चेकसममर को यह भी पता लगाना चाहिए कि क्या यह स्वयं (या अन्य विकृत उपकरण) चेकसमिंग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है। | इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को उलट दिया जाना चाहिए, और किसी भी सत्यापन चेकसम से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, चेकसमिंग, डिस्सेबलर्स) को बैकडोर को छुपाने के लिए खुद से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को चेकसम किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन और विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत चेकसममर को यह भी पता लगाना चाहिए कि क्या यह स्वयं (या अन्य विकृत उपकरण) चेकसमिंग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है। | ||
चूंकि ऑब्जेक्ट कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, रीलिंकिंग) करके पुन: उत्पन्न किया जा सकता है, एक लगातार ऑब्जेक्ट कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए [[ संकलक ]] को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह हमले के तहत प्रोग्राम को संकलित कर रहा है बैकडोर को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को सबवर्ट करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से कंपाइल करके, बैकडोर इंसर्शन कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर उलटा किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो हमले के तहत मूल प्रोग्राम के लिए मूल बैकडोर जनरेटर के साथ इस मेटा-बैकडोर जनरेटर को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर को बूटस्ट्रैप किया गया है। यह हमला दिनांकित है {{harvtxt|Karger|Schell|1974}}, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट था;<ref name="Reflections on Trusting Trust" />इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट अटैक के रूप में जाना जाता है। विवरण के लिए #कंपाइलर बैकडोर नीचे देखें। अनुरूप हमले | चूंकि ऑब्जेक्ट कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, रीलिंकिंग) करके पुन: उत्पन्न किया जा सकता है, एक लगातार ऑब्जेक्ट कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए [[ संकलक ]] को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह हमले के तहत प्रोग्राम को संकलित कर रहा है बैकडोर को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को सबवर्ट करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से कंपाइल करके, बैकडोर इंसर्शन कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर उलटा किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो हमले के तहत मूल प्रोग्राम के लिए मूल बैकडोर जनरेटर के साथ इस मेटा-बैकडोर जनरेटर को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर को बूटस्ट्रैप किया गया है। यह हमला दिनांकित है {{harvtxt|Karger|Schell|1974}}, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट था;<ref name="Reflections on Trusting Trust" />इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट अटैक के रूप में जाना जाता है। विवरण के लिए #कंपाइलर बैकडोर नीचे देखें। अनुरूप हमले प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, | ||
जैसे ऑपरेटिंग | जैसे ऑपरेटिंग प्रणाली , और प्रणाली [[ बूटिंग ]] प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख है {{harvtxt|Karger|Schell|1974}}, और अब [[ बूट सेक्टर वायरस ]] के रूप में सम्मिलित हैं।{{sfn|Karger|Schell|2002}} | ||
Line 54: | Line 55: | ||
[[ ब्लैक बॉक्स ]] बैकडोर का एक परिष्कृत रूप एक कंपाइलर बैकडोर है, जहां न केवल एक कंपाइलर को विकृत किया जाता है (किसी अन्य प्रोग्राम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन प्रोग्राम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब खुद को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे प्रोग्राम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे तंत्र जिसके माध्यम से [[ रेट्रोवायरस ]] अपने मेजबान को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक (ऑब्जेक्ट कोड) मूल (अनमॉडिफाइड) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: शोषण को बूट-स्ट्रैप किया गया है। | [[ ब्लैक बॉक्स ]] बैकडोर का एक परिष्कृत रूप एक कंपाइलर बैकडोर है, जहां न केवल एक कंपाइलर को विकृत किया जाता है (किसी अन्य प्रोग्राम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन प्रोग्राम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब खुद को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे प्रोग्राम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे तंत्र जिसके माध्यम से [[ रेट्रोवायरस ]] अपने मेजबान को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक (ऑब्जेक्ट कोड) मूल (अनमॉडिफाइड) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: शोषण को बूट-स्ट्रैप किया गया है। | ||
यह हमला मूल रूप से में प्रस्तुत किया गया था {{harvtxt|Karger|Schell|1974|p=52, section 3.4.5: "Trap Door Insertion"}}, जो [[ मॉलटिक्स ]] का [[ संयुक्त राज्य वायु सेना ]] सुरक्षा विश्लेषण था, जहां उन्होंने पीएल/आई कंपाइलर पर इस तरह के हमले का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां बूटिंग के समय बैकडोर को सम्मिलित करने के लिए | यह हमला मूल रूप से में प्रस्तुत किया गया था {{harvtxt|Karger|Schell|1974|p=52, section 3.4.5: "Trap Door Insertion"}}, जो [[ मॉलटिक्स ]] का [[ संयुक्त राज्य वायु सेना ]] सुरक्षा विश्लेषण था, जहां उन्होंने पीएल/आई कंपाइलर पर इस तरह के हमले का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां बूटिंग के समय बैकडोर को सम्मिलित करने के लिए प्रणाली इनिशियलाइज़ेशन कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे इनिशियलाइज़ेशन ट्रैपडोर कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।{{sfn|Karger|Schell|2002}} | ||
यह हमला तब वास्तव में [[ केन थॉम्पसन ]] द्वारा लागू किया गया था, और 1983 में उनके [[ ट्यूरिंग अवार्ड ]] स्वीकृति भाषण (1984 में प्रकाशित), रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय हुआ।<ref name="ट्रस्टिंग ट्रस्ट पर विचार">{{cite journal|last=Thompson|first=Ken|author-link=Ken Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|journal=[[Communications of the ACM]]|volume=27|issue=8|pages=761–763|date=August 1984|doi=10.1145/358198.358210|s2cid=34854438|doi-access=free}}</ref> जो बताता है कि विश्वास सापेक्ष है, और एकमात्र [[ सॉफ़्टवेयर ]] जिस पर वास्तव में भरोसा किया जा सकता है वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर तंत्र इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित [[ मशीन कोड ]] (ऑब्जेक्ट कोड)। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है। | यह हमला तब वास्तव में [[ केन थॉम्पसन ]] द्वारा लागू किया गया था, और 1983 में उनके [[ ट्यूरिंग अवार्ड ]] स्वीकृति भाषण (1984 में प्रकाशित), रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय हुआ।<ref name="ट्रस्टिंग ट्रस्ट पर विचार">{{cite journal|last=Thompson|first=Ken|author-link=Ken Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|journal=[[Communications of the ACM]]|volume=27|issue=8|pages=761–763|date=August 1984|doi=10.1145/358198.358210|s2cid=34854438|doi-access=free}}</ref> जो बताता है कि विश्वास सापेक्ष है, और एकमात्र [[ सॉफ़्टवेयर ]] जिस पर वास्तव में भरोसा किया जा सकता है वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर तंत्र इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित [[ मशीन कोड ]] (ऑब्जेक्ट कोड)। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है। | ||
Line 71: | Line 72: | ||
===प्रतिवाद === | ===प्रतिवाद === | ||
एक बार किसी | एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है - सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा ट्रांसफर करना चाहिए (लेकिन निष्पादनयोग्य नहीं) ऊपर। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले श्रमसाध्य रूप से उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने के तरीके हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के तरीके भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।{{cn|date=February 2022}} | ||
भरोसे के भरोसे के हमलों का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर-अंडर-टेस्ट के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलरों के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलरों में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना गारंटी देती है कि कथित स्रोत कोड और कंपाइलर-अंडर-टेस्ट के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि [[ जीएनयू संकलक संग्रह ]] (v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है।{{sfn|Wheeler|2009}} | भरोसे के भरोसे के हमलों का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर-अंडर-टेस्ट के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलरों के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलरों में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना गारंटी देती है कि कथित स्रोत कोड और कंपाइलर-अंडर-टेस्ट के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि [[ जीएनयू संकलक संग्रह ]] (v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है।{{sfn|Wheeler|2009}} | ||
व्यवहार में इस तरह के परिष्कृत हमलों की दुर्लभता के कारण, घुसपैठ का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर (कंपाइलर बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग | व्यवहार में इस तरह के परिष्कृत हमलों की दुर्लभता के कारण, घुसपैठ का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर (कंपाइलर बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग प्रणाली विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा सेटिंग्स में, जहां इस तरह के हमले वास्तविक चिंता का विषय हैं। | ||
== ज्ञात बैकडोर की सूची == | == ज्ञात बैकडोर की सूची == |
Revision as of 20:13, 5 December 2022
This article has an unclear citation style.June 2017) (Learn how and when to remove this template message) ( |
संगणक , उत्पाद, अंतर्निहित डिवाइस (जैसे एक होम राउटर ), या इसके मूर्तरूप (जैसे एकक्रिप्टो सिस्टम, एल्गोरिथ्म, चिपसेट, या यहां तक कि एक ''होम्युनकुलस कंप्यूटर'' का भाग) में सामान्य प्रमाणीकरण या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि इंटेल की इंटेल सक्रिय प्रबंधन प्रौद्योगिकी (AMT) में पाया जाता है)।[1][2] बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या क्रिप्टोग्राफिक प्रणाली में विशुद्ध पाठ्य तक पहुँच प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।
बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है,[3] एक अलग प्रोग्राम (जैसे बैक ऑरिफिस रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है), हार्डवेयर के फ़र्मवेयर में कोड,[4] या Microsoft Windows जैसे किसी ऑपरेटिंग सिस्टम के भाग है।[5][6][7] डिवाइस में अरक्षितता उत्पन्न करने के लिए ट्रोजन हॉर्स का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है।[8] हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक तरीका प्रदान करना।
क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।[9]
डिफ़ॉल्ट पासवर्ड (या अन्य डिफॉल्ट क्रेडेंशियल्स) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ डिबगिंग सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।[10]
1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक कूटलेखन प्रणाली, क्लिपर चिप को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।[11]
अवलोकन
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग प्रणाली व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की।[12] उन्होंने सक्रिय अन्तः स्पंदन के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में ''ट्रैपडोर'' प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि, ''पब्लिक की क्रिप्टोग्राफी'' के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है ( ट्रैपडोर कार्य देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा ARPA प्रायोजन के तहत प्रकाशित RAND कॉर्पोरेशन टास्क फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।[13]
एक लॉगिन प्रणाली में एक बैकडोर हार्ड कोडेड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण 1983 की फिल्म वॉरगेम्स में एक गुप्त संयोजन डिवाइस के रूप में उपयोग किया गया था, जिसमें ''WOPR'' कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे सिमुलेशन मोड और आर्टिफ़िशियल इंटेलिजेंस के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।
हालांकि ट्रेडमार्क युक्त सॉफ्टवेयर (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग (आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।
राजनीति और श्रेय
This section possibly contains original research. (June 2019) (Learn how and when to remove this template message) |
उत्तरदायित्व का बंटवारा करते समय कई तरह के लबादे और खंजर विचार सामने आते हैं।
प्रशंसनीय खंडन के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अनजाने में त्रुटि) के रूप में जीवन शुरू कर सकते हैं, जो एक बार खोजे जाने के बाद जान-बूझकर अधूरा और अज्ञात छोड़ दिया जाता है, चाहे व्यक्तिगत लाभ के लिए एक दुष्ट कर्मचारी द्वारा, या सी-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ।
बाहरी एजेंटों (हैकर्स) द्वारा पूरी तरह से ऊपर-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अनजाने में दागी होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य अभिनेताओं के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक photomask आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ फाटकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए कड़ी मेहनत करनी होगी यदि अन्यथा कार्यात्मक रूप से मौन हो; फोटोमास्क नक़्क़ाशी उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनजान बना सकता है, या तो, और इस तरह से, एक पिछला दरवाजा संभावित रूप से दूसरे की ओर जाता है। (यह काल्पनिक परिदृश्य अनिवार्य रूप से ज्ञानी कंपाइलर बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)
सामान्य शब्दों में, आधुनिक में लंबी निर्भरता-श्रृंखला, श्रम तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया नियंत्रण (प्रबंधन) ।
यहां तक कि अगर कबूल करने वाला पक्ष अन्य शक्तिशाली हितों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।
उदाहरण
कीड़े
कई कंप्यूटर कीड़ा , जैसे इतना बड़ा और मेरा कयामत , प्रभावित कंप्यूटर पर एक बैकडोर को स्थापित करते हैं (सामान्यतः एक आईबीएम पीसी जो माइक्रोसॉफ्ट विंडोज और माइक्रोसॉफ्ट दृष्टिकोण चलाने वाले ब्रॉडबैंड पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि ईमेल स्पैम संक्रमित मशीनों से जंक इलेक्ट्रॉनिक मेल |ई-मेल भेज सके। अन्य, जैसे सोनी बीएमजी सीडी कॉपी प्रिवेंशन स्कैंडल|सोनी/बीएमजी रूटकिट, जिसे 2005 के अंत तक लाखों संगीत सीडी पर गुप्त रूप से रखा गया था, डिजिटल अधिकार प्रबंधन उपायों के रूप में अभिप्रेत है—और, उस स्थिति में, डेटा एकत्र करने वाले सॉफ्टवेयर एजेंट के रूप में, चूंकि दोनों चोरी-छिपे प्रोग्राम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।
नवंबर 2003 में सामने आए लिनक्स कर्नेल में एक बैकडोर को लगाने का एक परिष्कृत प्रयास, संशोधन नियंत्रण प्रणाली को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया।[14] इस स्थिति में, sys_wait4 फ़ंक्शन के कॉलर की सुपर उपयोगकर्ता अनुमतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था =
समानता जाँच के बजाय ==
, इसने वास्तव में प्रणाली को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और जानबूझकर किए गए हमले के बजाय एक आकस्मिक टाइपोग्राफ़िकल त्रुटि के रूप में भी व्याख्या की जा सकती है।[15][16]
जनवरी 2014 में, कुछ Samsung Android (ऑपरेटिंग प्रणाली ) उत्पादों, जैसे Galaxy डिवाइस में बैकडोर की खोज की गई थी। सैमसंग के स्वामित्व वाले Android संस्करण बैकडोर से सुसज्जित हैं जो डिवाइस पर संग्रहीत डेटा तक दूरस्थ पहुंच प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग आईपीसी प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, रिमोट फ़ाइल सर्वर (आरएफएस) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो पिछले ऑपरेटर को मॉडेम रिमोट के माध्यम से प्रदर्शन करने की अनुमति देता है। डिवाइस हार्ड डिस्क या अन्य स्टोरेज पर I/O संचालन। चूंकि मॉडेम सैमसंग के मालिकाना एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह ओवर-द-एयर रिमोट कंट्रोल प्रदान करता है जिसका उपयोग आरएफएस कमांड जारी करने के लिए किया जा सकता है और इस प्रकार डिवाइस पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।[17]
वस्तु कोड बैकडोर
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन ऑब्जेक्ट कोड को संशोधित करना सम्मिलित है - ऑब्जेक्ट कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क ऑब्जेक्ट कोड में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। ऑब्जेक्ट कोड बैकडोर ऑब्जेक्ट कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या चेकसम में, और कुछ स्थितियो ं में ऑब्जेक्ट कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके ऑब्जेक्ट कोड बैकडोर को हटाया जा सकता है (स्रोत कोड उपलब्ध है)।
इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को उलट दिया जाना चाहिए, और किसी भी सत्यापन चेकसम से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, चेकसमिंग, डिस्सेबलर्स) को बैकडोर को छुपाने के लिए खुद से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को चेकसम किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन और विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत चेकसममर को यह भी पता लगाना चाहिए कि क्या यह स्वयं (या अन्य विकृत उपकरण) चेकसमिंग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।
चूंकि ऑब्जेक्ट कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, रीलिंकिंग) करके पुन: उत्पन्न किया जा सकता है, एक लगातार ऑब्जेक्ट कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए संकलक को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह हमले के तहत प्रोग्राम को संकलित कर रहा है बैकडोर को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को सबवर्ट करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से कंपाइल करके, बैकडोर इंसर्शन कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर उलटा किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो हमले के तहत मूल प्रोग्राम के लिए मूल बैकडोर जनरेटर के साथ इस मेटा-बैकडोर जनरेटर को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर को बूटस्ट्रैप किया गया है। यह हमला दिनांकित है Karger & Schell (1974), और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट था;[18]इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट अटैक के रूप में जाना जाता है। विवरण के लिए #कंपाइलर बैकडोर नीचे देखें। अनुरूप हमले प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग प्रणाली , और प्रणाली बूटिंग प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख है Karger & Schell (1974), और अब बूट सेक्टर वायरस के रूप में सम्मिलित हैं।[19]
असममित बैकडोर
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की कार्यवाही में एडम यंग और मोती युंग द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे प्लांट करता है, भले ही बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, रिवर्स इंजीनियरिंग द्वारा खोजा और खुलासा किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर की उपस्थिति का पता लगाने के लिए यह कम्प्यूटेशनल रूप से अट्रैक्टिव है। हमलों के इस वर्ग को क्लेप्टोग्राफी कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर (उदाहरण के लिए, स्मार्ट कार्ड ), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का हिस्सा है जिसे अब क्रिप्टोवाइरोलॉजी कहा जाता है। विशेष रूप से, NSA ने दोहरे EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।[4][20][21] आरएसए कुंजी पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह ओपनएसएसएल आरएसए बैकडोर, अण्डाकार वक्रों की एक मुड़ जोड़ी का उपयोग करता है, और इसे उपलब्ध कराया गया है।[22]
कंपाइलर बैकडोर
ब्लैक बॉक्स बैकडोर का एक परिष्कृत रूप एक कंपाइलर बैकडोर है, जहां न केवल एक कंपाइलर को विकृत किया जाता है (किसी अन्य प्रोग्राम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन प्रोग्राम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब खुद को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे प्रोग्राम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे तंत्र जिसके माध्यम से रेट्रोवायरस अपने मेजबान को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक (ऑब्जेक्ट कोड) मूल (अनमॉडिफाइड) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: शोषण को बूट-स्ट्रैप किया गया है।
यह हमला मूल रूप से में प्रस्तुत किया गया था Karger & Schell (1974, p. 52, section 3.4.5: "Trap Door Insertion"), जो मॉलटिक्स का संयुक्त राज्य वायु सेना सुरक्षा विश्लेषण था, जहां उन्होंने पीएल/आई कंपाइलर पर इस तरह के हमले का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां बूटिंग के समय बैकडोर को सम्मिलित करने के लिए प्रणाली इनिशियलाइज़ेशन कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे इनिशियलाइज़ेशन ट्रैपडोर कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।[19] यह हमला तब वास्तव में केन थॉम्पसन द्वारा लागू किया गया था, और 1983 में उनके ट्यूरिंग अवार्ड स्वीकृति भाषण (1984 में प्रकाशित), रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय हुआ।[23] जो बताता है कि विश्वास सापेक्ष है, और एकमात्र सॉफ़्टवेयर जिस पर वास्तव में भरोसा किया जा सकता है वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर तंत्र इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित मशीन कोड (ऑब्जेक्ट कोड)। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।
थॉम्पसन का पेपर[citation needed] यूनिक्स सी (प्रोग्रामिंग भाषा) कंपाइलर के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स लॉगिंग (कंप्यूटर सुरक्षा) कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन प्रोग्राम संकलित किया जा रहा है, और इस सुविधा को भविष्य के कंपाइलर संस्करणों में भी जोड़ देगा। उनके संकलन पर भी।
क्योंकि कंपाइलर स्वयं एक संकलित प्रोग्राम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी। (दूसरे कार्य के कारण, संकलक का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत संकलक ने विश्लेषण कार्यक्रम (disassembler ) को भी उलट दिया, ताकि जो कोई भी सामान्य तरीके से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।
मूल कारनामे का एक अद्यतन विश्लेषण में दिया गया है Karger & Schell (2002, Section 3.2.4: Compiler trap doors), और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है Wheeler (2009, Section 2: Background and related work).
घटनाएँ
थॉम्पसन का संस्करण, आधिकारिक तौर पर, जंगली में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि बीबीएन टेक्नोलॉजीज को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था।[24] बाद के वर्षों में इस तरह के बैकडोर की बिखरी हुई खबरें हैं।
अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक हमले की खोज की गई थी। W32/Induc-A वायरस ने विंडोज प्रोग्रामिंग भाषा डेल्फी (प्रोग्रामिंग भाषा) के लिए प्रोग्राम कंपाइलर को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर प्रोग्रामर के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की अनुमति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक प्रोग्राम में वायरस होगा। एक हमला जो अपने स्वयं के ट्रोजन हॉर्स (कंप्यूटिंग) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी झूठी सकारात्मकता का दावा करते हैं। आखिरकार, निष्पादन योग्य के साथ छेड़छाड़ नहीं की गई, संकलक था। ऐसा माना जाता है कि इंडुक-ए वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।[25] 2015 में, Xcode, XcodeGhost की एक दुर्भावनापूर्ण प्रति ने भी इसी तरह का हमला किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक सच्चा थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दिखाता है कि टूलचेन विषाक्तता वास्तव में काफी नुकसान पहुंचा सकती है।[26]
प्रतिवाद
एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है - सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा ट्रांसफर करना चाहिए (लेकिन निष्पादनयोग्य नहीं) ऊपर। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले श्रमसाध्य रूप से उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने के तरीके हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के तरीके भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।[citation needed] भरोसे के भरोसे के हमलों का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर-अंडर-टेस्ट के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलरों के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलरों में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना गारंटी देती है कि कथित स्रोत कोड और कंपाइलर-अंडर-टेस्ट के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि जीएनयू संकलक संग्रह (v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है।[27] व्यवहार में इस तरह के परिष्कृत हमलों की दुर्लभता के कारण, घुसपैठ का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर (कंपाइलर बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग प्रणाली विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा सेटिंग्स में, जहां इस तरह के हमले वास्तविक चिंता का विषय हैं।
ज्ञात बैकडोर की सूची
- बैक ऑरिफिस को 1998 में हैकर (कंप्यूटर सुरक्षा) द्वारा कल्ट ऑफ द डेड काउ ग्रुप से रिमोट एडमिनिस्ट्रेशन टूल के रूप में बनाया गया था। इसने खिड़कियाँ कंप्यूटरों को एक नेटवर्क पर दूरस्थ रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के बैक कार्यालय के नाम की पैरोडी की।
- डुअल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर 2013 में प्रकट हुआ था, संभवतः एनएसए द्वारा जानबूझकर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर की निजी कुंजी भी थी।[4][21]* मार्च 2014 में WordPress के प्लग-इन (कंप्यूटिंग) | प्लग-इन की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी।[28] उन्हें अस्पष्टता (सॉफ्टवेयर) जावास्क्रिप्ट कोड के रूप में डाला गया था और चुपचाप बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक कार्यकारी प्रबंधक अकाउंट। इसी तरह की योजना को बाद में जूमला प्लगइन में प्रदर्शित किया गया था।[29]
- बोरलैंड इंटरबेस वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे डेवलपर्स ने वहां रखा था। सर्वर कोड में एक संकलित-इन बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क कनेक्शन पर एक्सेस किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक पैच (कंप्यूटिंग) जारी किया गया था।[30][31]
- जुनिपर नेटवर्क बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर ScreenOS के संस्करणों में डाला गया[32] जो किसी विशेष मास्टर पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को प्रशासनिक पहुँच प्रदान करता है।[33]
- सी-डेटा ऑप्टिकल लाइन टर्मिनेशन (ओएलटी) उपकरणों में कई बैकडोर खोजे गए।[34] शोधकर्ताओं ने सी-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना है कि वेंडर द्वारा जानबूझकर बैकडोर रखे गए थे।[35]
यह भी देखें
- बैकडोर : Win32.Hupigon
- बैकडोर .Win32.बीज
- हार्डवेयर बैकडोर
- टाइटेनियम (मैलवेयर)
संदर्भ
- ↑ Eckersley, Peter; Portnoy, Erica (8 May 2017). "इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए". www.eff.org. EFF. Retrieved 15 May 2017.
- ↑ Hoffman, Chris. "इंटेल प्रबंधन इंजन, समझाया गया: आपके सीपीयू के अंदर का छोटा कंप्यूटर". How-To Geek. Retrieved July 13, 2018.
- ↑ Chris Wysopal, Chris Eng. "एप्लिकेशन बैकडोर का स्टेटिक डिटेक्शन" (PDF). Veracode. Retrieved 2015-03-14.
- ↑ 4.0 4.1 4.2 Zetter, Kim (2013-09-24). "कैसे एक क्रिप्टो 'बैकडोर' ने एनएसए के खिलाफ टेक वर्ल्ड को खड़ा किया". Wired. Retrieved 5 April 2018.
- ↑ Ashok, India (21 June 2017). "हैकर्स NSA मालवेयर DoublePulsar का उपयोग करके Windows PC को Monero माइनिंग ट्रोजन से संक्रमित कर देते हैं". International Business Times UK. Retrieved 1 July 2017.
- ↑ "माइक्रोसॉफ्ट बैक डोर". GNU Operating System. Retrieved 1 July 2017.
- ↑ "55,000 से अधिक विंडोज़ बॉक्स पर एनएसए पिछले दरवाजे का पता चला है जिसे अब दूर से हटाया जा सकता है". Ars Technica. 2017-04-25. Retrieved 1 July 2017.
- ↑ "पिछले दरवाजे और ट्रोजन हॉर्स: इंटरनेट सुरक्षा प्रणाली 'एक्स-फोर्स द्वारा". Information Security Technical Report. 6 (4): 31–57. 2001-12-01. doi:10.1016/S1363-4127(01)00405-8. ISSN 1363-4127.
- ↑ Linthicum, David. "सावधानी! क्लाउड का बैकडोर आपका डेटासेंटर है". InfoWorld. Retrieved 2018-11-29.
- ↑ "बोगस स्टोरी: मिलिट्री चिप में कोई चीनी बैकडोर नहीं". blog.erratasec.com. Retrieved 5 April 2018.
- ↑ https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures Clipper a failure.
- ↑ H.E. Petersen, R. Turn. "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291–300. AFIPS Press: 1967.
- ↑ Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp.
- ↑ McVoy, Larry. "पुन: BK2CVS समस्या". linux-kernel mailing list. Retrieved 18 September 2020.
- ↑ "कर्नेल को बैकडोर करने का प्रयास". lwn.net. 2003-11-06. Archived from the original on 2004-02-16. Retrieved 2021-02-08.
- ↑ Thwarted Linux backdoor hints at smarter hacks; Kevin Poulsen; SecurityFocus, 6 November 2003.
- ↑ "सैमसंग गैलेक्सी बैकडोर - रेप्लिकेंट". redmine.replicant.us. Retrieved 5 April 2018.
- ↑ Cite error: Invalid
<ref>
tag; no text was provided for refs namedReflections on Trusting Trust
- ↑ 19.0 19.1 Karger & Schell 2002.
- ↑ Akkad, Omar El (20 January 2014). "NSA और ओंटारियो टेक फर्म के बीच अजीब संबंध". The Globe and Mail. Retrieved 5 April 2018.
- ↑ 21.0 21.1 Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 September 2013). "एन.एस.ए. वेब पर गोपनीयता के बुनियादी सुरक्षा उपायों को विफल करने में सक्षम". The New York Times. Retrieved 5 April 2018.
- ↑ "दुर्भावनापूर्ण क्रिप्टोग्राफी: क्रिप्टोवायरोलॉजी और क्लेप्टोग्राफी". www.cryptovirology.com. Retrieved 5 April 2018.
- ↑ Thompson, Ken (August 1984). "ट्रस्टिंग ट्रस्ट पर विचार" (PDF). Communications of the ACM. 27 (8): 761–763. doi:10.1145/358198.358210. S2CID 34854438.
- ↑ Jargon File entry for "backdoor" at catb.org, describes Thompson compiler hack
- ↑ Compile-a-virus — W32/Induc-A Sophos labs on the discovery of the Induc-A virus
- ↑ [1] Apple scrambles after 40 malicious “XcodeGhost” apps haunt App Store
- ↑ Wheeler 2009.
- ↑ ""मुफ़्त" प्रीमियम वर्डप्रेस प्लगइन्स को अनमास्क करना". Sucuri Blog. 2014-03-26. Retrieved 3 March 2015.
- ↑ Sinegubko, Denis (2014-04-23). "जूमला प्लगइन कंस्ट्रक्टर बैकडोर". Securi. Retrieved 13 March 2015.
- ↑ "भेद्यता नोट VU#247371". Vulnerability Note Database. Retrieved 13 March 2015.
- ↑ "इंटरबेस सर्वर में कंपाइल्ड-इन बैक डोर खाता है". CERT. Retrieved 13 March 2015.
- ↑ "शोधकर्ता जुनिपर फ़ायरवॉल कोड में बैकडोर पासवर्ड की पुष्टि करते हैं". Ars Technica. 2015-12-21. Retrieved 2016-01-16.
- ↑ "सप्ताह 2015-W52 के खतरे - Spece.IT". Spece.IT (in polski). 2015-12-23. Retrieved 2016-01-16.
- ↑ "सीडीएटीए ओएलटी - पियरे द्वारा आईटी सुरक्षा अनुसंधान में कई भेद्यताएं मिलीं".
- ↑ "चीनी विक्रेता सी-डेटा के 29 एफटीटीएच उपकरणों में बैकडोर खातों की खोज की गई". ZDNet.
अग्रिम पठन
- Karger, Paul A.; Schell, Roger R. (June 1974). Multics Security Evaluation: Vulnerability Analysis (PDF). Vol. II.
- Karger, Paul A.; Schell, Roger R. (September 18, 2002). Thirty Years Later: Lessons from the Multics Security Evaluation (PDF). Computer Security Applications Conference, 2002. Proceedings. 18th Annual. IEEE. pp. 119–126. doi:10.1109/CSAC.2002.1176285. ISBN 0-7695-1828-1. Retrieved 2014-11-08.
- Wheeler, David A. (7 December 2009). Fully Countering Trusting Trust through Diverse Double-Compiling (Ph.D.). Fairfax, VA: George Mason University. Archived from the original on 2014-10-08. Retrieved 2014-11-09.
इस पेज में लापता आंतरिक लिंक की सूची
- सोर्स कोड
- ईस्टर अंडा (आभासी)
- श्रम विभाजन
- चोगा और खंजर
- आईबीएम पीसी संगत
- दोहरी EC DRBG
- अवधारणा का सबूत
- इंटेल सी ++ कंपाइलर
- मृत गाय का पंथ
- क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
- सर्वाधिकार उल्लंघन
बाहरी संबंध
- Finding and Removing Backdoors
- Three Archaic Backdoor Trojan Programs That Still Serve Great Pranks
- Backdoors removal — List of backdoors and their removal instructions.
- FAQ Farm's Backdoors FAQ: wiki question and answer forum
- List of backdoors and Removal —