백도어(컴퓨팅)
Backdoor (computing)이 글은 인용 문체가 불분명하다(2017년 6월 (이 및 ) |
시리즈의 일부 |
정보 보안 |
---|
관련 보안 카테고리 |
위협 |
|
방어. |
백도어는 컴퓨터, 제품, 임베디드 디바이스(홈 라우터 등) 또는 그 실시 형태(암호 시스템, 알고리즘, 칩셋, 또는 인텔의 AMT [1][2]테크놀로지에 있는 작은 컴퓨터)에서 통상적인 인증 또는 암호화를 바이패스하는 통상적인 비밀 방법입니다.백도어는 컴퓨터에 대한 원격 액세스를 보호하거나 암호화 시스템에서 일반 텍스트에 액세스할 때 가장 많이 사용됩니다.거기서 패스워드, 하드 드라이브의 데이터 파손이나 삭제, 자동 체인지 네트워크내의 정보 전송등의 특권 정보에 액세스 할 수 있습니다.
백도어는 프로그램의 [3]숨겨진 부분, 별도의 프로그램(예를 들어 Back Orifice는 루트킷을 통해 시스템을 전복시킬 수 [4]있음), 하드웨어 펌웨어 코드 또는 Windows [5][6][7]등의 운영 체제 일부의 형태를 취할 수 있습니다.트로이 목마는 디바이스에 취약성을 생성하는 데 사용할 수 있습니다.트로이목마는 완전히 합법적인 프로그램인 것처럼 보이지만 실행되면 백도어를 [8]설치할 수 있는 액티비티가 트리거됩니다.비밀리에 설치된 것도 있지만, 다른 백도어는 고의적이고 널리 알려져 있습니다.이러한 종류의 백도어는 제조업체에 사용자 암호를 복원하는 방법을 제공하는 등 "합법적" 용도로 사용됩니다.
클라우드 내에 정보를 저장하는 많은 시스템이 정확한 보안 대책을 수립하지 못합니다.많은 시스템이 클라우드 내에 연결되어 있는 경우 해커들은 가장 취약한 시스템을 [9]통해 다른 모든 플랫폼에 액세스할 수 있습니다.
기본 비밀번호(또는 기타 기본 자격 증명)는 사용자가 변경하지 않으면 백도어로 기능할 수 있습니다.일부 디버깅 기능은 릴리스 [10]버전에서 삭제되지 않은 경우 백도어로 기능할 수도 있습니다.
1993년 미국 정부는 법 집행과 국가 안보 접근을 위해 명백한 백도어를 갖춘 암호화 시스템인 클리퍼 칩을 배치하려고 시도했습니다.칩에 실패했습니다.[11]
개요
백도어의 위협은 멀티 사용자 및 네트워크 운영 체제가 널리 채택되면서 표면화되었습니다.피터슨과 턴은 1967년 AFIPS [12]총회 의사록에 실린 논문에서 컴퓨터 전복에 대해 논의했다.보안 시설을 우회하여 데이터에 직접 액세스할 수 있도록 시스템에 대한 "트랩도어" 진입 지점을 사용하는 활성 침투 공격에 주목했습니다.여기서 trapdoor라는 단어의 사용은 백도어의 최신 정의와 분명히 일치합니다.그러나 공개키 암호화가 등장한 이후 트랩도어라는 용어는 다른 의미를 갖게 되었고(트랩도어 함수 참조), 따라서 "백도어"라는 용어는 트랩도어라는 용어가 사용되지 않게 된 후에만 선호됩니다.보다 일반적으로 이러한 보안 침해는 J.P.가 ARPA의 후원으로 발행한 LAND Corporation 태스크포스 보고서에서 상세히 논의되었다.1970년 [13]앤더슨, D.J. 에드워즈입니다
로그인 시스템의 백도어는 시스템에 액세스할 수 있는 하드 코드 사용자 및 비밀번호 조합의 형태를 취할 수 있습니다.이러한 종류의 백도어의 예는 1983년 영화 WarGames에서 플롯 장치로 사용되었는데, 여기서 "WOPR" 컴퓨터 시스템의 설계자는 시스템에 대한 사용자 액세스를 제공하고 시스템의 문서화되어 있지 않은 부분(특히 비디오 게임과 같은 시뮬레이션 모드와 인디아와의 직접적인 상호작용)을 위해 하드코드된 비밀번호를 삽입했다.l 인텔리전스).
독점 소프트웨어(소스 코드가 공개되지 않은 소프트웨어)를 사용하는 시스템의 백도어 수는 널리 인정되지 않지만, 그럼에도 불구하고 자주 노출됩니다.프로그래머들은 심지어 많은 양의 양성 코드를 프로그램에 비밀리에 설치하는 데 성공했지만, 그러한 경우는 실제 허가는 아니더라도 공식적인 관용을 필요로 할 수 있다.
정치와 귀속
책임을 배분할 때 고려해야 할 여러 가지가 있다.
은밀한 백도어는 그럴듯하게 부인할 수 있다는 이유로 우발적인 결함(버그)으로 위장하기도 합니다.경우에 따라서는, 이러한 오류는 실제의 버그(광고상의 에러)로서 개시하는 경우가 있습니다.이 오류는 발견되면, 개인의 이익을 위해서, 또는 경영진의 인식과 감시를 위해서라도, 의도적으로 수정되지 않고 공개되지 않은 채로 방치됩니다.
이 정도의 정교함은 주로 국가 행위자 수준에서 존재한다고 생각되지만, 전적으로 공정한 기업의 기술 기반이 외부 에이전트(해커)에 의해 은밀하게 추적 불능으로 더럽혀질 수도 있다.예를 들어, 포토마스크 공급업체로부터 얻은 포토마스크가 포토마스크 규격과 몇 개의 게이트에서 다를 경우, 칩 제조자는 기능적으로 무음인 경우 이를 검출해야 하는 압박을 받게 된다. 포토마스크 식각 장비에서 실행되는 은밀한 루트킷은 포토마스크 제조자에게 알려지지 않은 상태로 이러한 차이를 제정할 수 있다.그리고 이러한 방법으로 하나의 백도어가 다른 백도어로 이어질 수 있습니다.(이 가상 시나리오는 기본적으로 아래에서 설명하듯이 검출할 수 없는 컴파일러 백도어의 실리콘 버전입니다.
일반적으로 현대적이고 고도로 전문화된 기술 경제의 오랜 의존관계와 무수한 인적 요소 프로세스 제어 지점 때문에 비밀 백도어가 공개될 때 책임을 결정적으로 특정하기가 어렵다.
자백을 하는 당사자가 다른 강력한 이익에 신세를 지고 있다면 직접적인 책임 인정도 면밀히 조사해야 한다.
예
웜
Sobig나 MyDoom 등의 많은 컴퓨터 웜은 영향을 받는 컴퓨터에 백도어를 설치합니다(일반적으로 Microsoft Windows 및 Microsoft Outlook을 실행하는 광대역 PC).이러한 백도어는 스팸 발송자가 감염된 시스템에서 정크 메일을 보낼 수 있도록 설치된 것으로 보입니다.2005년 후반까지 수백만 장의 음악 CD에 비밀리에 보관된 Sony/BMG 루트킷 등의 다른 프로그램들은 DRM 척도로, 데이터 수집 에이전트로서 의도되어 있습니다.이 경우 설치된 비밀 프로그램들은 모두 정기적으로 중앙 서버에 접속하기 때문입니다.
2003년 11월에 공개된 Linux 커널에 백도어를 심으려는 정교한 시도는 리비전 제어 [14]시스템을 전복시킴으로써 작고 미묘한 코드 변경을 추가했다.이 경우 함수에 대한 발신자의 루트액세스 권한을 체크하기 위해서2 행의 변경이 있습니다만, 그 이유는 할당이 사용되고 있기 때문입니다.=
평등 확인 대신==
, 실제로 시스템에 대한 권한을 부여했습니다.이 차이는 간과되기 쉬우며 의도적인 [15][16]공격이 아니라 우발적인 오타일 수도 있습니다.
2014년 1월, 갤럭시 기기와 같은 특정 삼성 안드로이드 제품에서 백도어가 발견되었다.삼성만의 Android 버전에는 장치에 저장된 데이터에 원격으로 액세스할 수 있는 백도어가 장착되어 있습니다.특히, Samsung IPC 프로토콜을 사용하여 모뎀과의 통신을 담당하는 Samsung Android 소프트웨어는 원격 파일 서버(RFS) 명령으로 알려진 요청 클래스를 구현하여 백도어 운영자가 장치 하드 디스크 또는 기타 스토리지에서 모뎀 원격 I/O 작업을 통해 수행할 수 있도록 합니다.모뎀은 삼성만의 안드로이드 소프트웨어를 실행하고 있기 때문에 무선 리모트 컨트롤을 제공하여 RFS 명령어를 발행하여 디바이스상의 [17]파일시스템에 액세스 할 수 있습니다.
오브젝트 코드백도어
백도어의 검출은 소스코드가 아닌 오브젝트 코드의 수정과 관련되어 있습니다.오브젝트 코드는 기계 판독이 가능하고 사람이 판독할 수 없도록 설계되어 있기 때문에 검사하기가 훨씬 어렵습니다.이러한 백도어는 온디스크 객체 코드에 직접 삽입하거나 컴파일, 어셈블리 링크 또는 로드 중에 삽입할 수 있습니다.후자의 경우 백도어는 디스크에 표시되지 않고 메모리에만 표시됩니다.오브젝트 코드 백도어는 오브젝트 코드를 검사하는 것으로는 검출하기 어렵지만, 특히 길이나 체크섬의 변화(차이)를 확인하는 것만으로 간단하게 검출할 수 있으며, 경우에 따라서는 오브젝트 코드를 분해함으로써 검출 또는 분석할 수 있습니다.게다가 오브젝트 코드 백도어는, 신뢰할 수 있는 시스템상의 소스에서 재컴파일 하는 것만으로 삭제할 수 있습니다(소스 코드가 있는 것을 전제로 합니다).
따라서 이러한 백도어가 검출되지 않도록 하려면 바이너리의 모든 기존 복사본을 파기해야 하며 재컴파일을 방지하기 위해 모든 검증 체크섬이 손상되어 소스를 사용할 수 없도록 해야 합니다.또는 이러한 다른 도구(길이 검사, diff, 체크섬, 디스어셈블러) 자체를 손상시켜 백도어를 숨길 수 있습니다.예를 들어, 서브컨버전드 바이너리가 체크섬되고 있는 것을 검출해, 실제의 값이 아닌 기대치를 반환합니다.이러한 추가 서브버전을 숨기려면 툴 자체의 변경도 숨겨야 합니다.예를 들어 서브버전드 체크섬머는 자기 자신(또는 다른 서브버전드 툴)을 체크섬하고 있는지 여부를 검출하여 false 값을 반환해야 합니다.그 때문에, 1개의 변경을 감추기 위해서 시스템이나 툴의 대폭적인 변경이 필요하게 됩니다.
오브젝트 코드는 원래 소스 코드를 다시 컴파일(재어셈블리, 재링크)함으로써 재생성할 수 있기 때문에 (소스 코드를 수정하지 않고) 영속적인 오브젝트 코드를 백도어(backdoor)로 만들려면 컴파일러 자체를 서브버전할 필요가 있습니다.따라서 공격을 받고 있는 프로그램을 컴파일하고 있는 것을 검출하면 백도어를 삽입할 수 있습니다.인커 또는 로더.이를 위해서는 컴파일러를 서브버타이즈해야 하므로 컴파일러를 다시 컴파일하여 백도어 삽입 코드를 삭제함으로써 수정할 수 있습니다.이 방어는 컴파일러에 소스 메타 백도어를 삽입함으로써 전복될 수 있습니다.그러면 컴파일러가 자신을 컴파일하고 있는 것을 검출하면 공격을 받고 있는 원래 프로그램의 원래 백도어 제너레이터와 함께 이 메타 백도어 제너레이터를 삽입합니다.이 작업이 완료되면 소스 메타 백도어를 삭제할 수 있으며, 손상된 컴파일러 실행 파일을 사용하여 원래 소스에서 컴파일러를 다시 컴파일할 수 있습니다.백도어가 부트스트랩되었습니다.이 공격은 Karger & Shell(1974년)로 거슬러 올라가 톰슨의 1984년 "신뢰에 대한 성찰"[18]이라는 기사에서 대중화되었습니다. 그래서 이것은 속칭 "신뢰" 공격이라고 알려져 있습니다.자세한 것은, 다음의 컴파일러의 백도어를 참조해 주세요.유사한 공격은 운영체제 등의 하위 레벨의 시스템을 대상으로 할 수 있으며 시스템 부팅 프로세스 중에 삽입할 수도 있습니다.이러한 공격은 Karger & Shell(1974년)에서도 언급되어 있으며 현재는 부트 섹터 [19]바이러스의 형태로 존재합니다.
비대칭 백도어
전통적인 백도어는 대칭형 백도어로 백도어를 찾으면 누구나 백도어를 사용할 수 있습니다.비대칭 백도어의 개념은 Adam Young과 Moti Yung에 의해 암호학 발전 절차에서 소개되었습니다. 암호 '96'비대칭 백도어는 백도어의 완전한 구현이 공개되어도(예를 들어 퍼블리싱, 리버스 엔지니어링 등에 의해 발견 및 공개됨) 그것을 심는 공격자만이 사용할 수 있습니다.또한 블랙박스 쿼리에서 비대칭 백도어의 존재를 검출하는 것은 계산상 어렵습니다.이러한 종류의 공격은 도용이라고 불리며 소프트웨어, 하드웨어(예를 들어 스마트 카드) 또는 그 조합으로 실행할 수 있습니다.비대칭 백도어 이론은 현재 암호학이라고 불리는 더 큰 분야의 일부이다.특히 NSA는 Dual EC DRBG 표준에 [4][20][21]도둑맞은 백도어를 삽입했습니다.
RSA 키 생성에는 실험적인 비대칭 백도어가 존재합니다.Young과 Yung에 의해 설계된 이 OpenSSL RSA 백도어는 타원곡선의 트위스트 페어를 사용하여 사용할 [22]수 있게 되었습니다.
컴파일러 백도어
블랙박스 백도어의 정교한 형태는 컴파일러 백도어입니다.이 백도어는 컴파일러가 (로그인 프로그램과 같은 다른 프로그램에 백도어를 삽입하기 위해) 전복될 뿐만 아니라 컴파일러가 컴파일러 자신을 컴파일할 때 백도어 삽입 코드(다른 프로그램을 타깃으로 함)와 코드 수정 자체 코드를 모두 삽입하도록 수정됩니다.레트로바이러스가 숙주를 감염시키는 메커니즘처럼요이것은 소스 코드를 수정하는 것으로 실행할 수 있습니다.그 결과, 파손된 컴파일러(오브젝트 코드)는 원래의 (수정되지 않은) 소스 코드를 컴파일 해, 그 자체를 삽입할 수 있습니다.그 부정 이용은 부트 스트랩 되어 있습니다.
이 공격은 Karger 및에;Multics를 PL/I 컴파일러에 그러한 공격 설명하는 미국 공군 보안 분석 그리고 그것은"컴파일러 낙하문"라고 부르셸(1974년 페이지의 주 52, 섹션 3.4.5:"트랩 도어 삽입"),;그들은 또한 시스템이 초기화 코드로 수정 변형을 언급한 것을 전혀 표현되었다.세세한 사항부트 중에 백도어를 설정합니다.이것은 복잡하고 이해하기 어렵기 때문에, 이것을 「초기화 트랩 도어」라고 부릅니다.이것은 부트 [19]섹터 바이러스라고 불리고 있습니다.
이 공격은 Ken Thompson에 의해 실제로 실행되어 1983년 튜링상 수상 연설인 "신뢰에 대한 성찰"[18]에서 널리 알려졌습니다.신뢰는 상대적인 것이며 부트스트래핑의 모든 단계가 검사되는 코드뿐입니다.이 백도어 메커니즘은 사람들이 소스 코드(사람이 작성한)만 검토하고 기계 코드(객체 코드)는 컴파일하지 않는다는 사실에 기초하고 있습니다.컴파일러라고 불리는 프로그램은 첫 번째 프로그램부터 두 번째 프로그램을 만들기 위해 사용되며, 컴파일러는 보통 정직한 작업을 수행할 것으로 신뢰됩니다.
Thompson's[citation needed] 페이퍼에서는 Unix C 컴파일러의 수정 버전에 대해 설명하고 있습니다.이 수정 버전은 로그인 프로그램이 컴파일되고 있는 것을 알았을 때 Unix login 명령어에 보이지 않는 백도어를 삽입하고 컴파일 시 이 기능을 검출할 수 없게 미래의 컴파일러 버전에도 추가합니다.
컴파일러 자체가 컴파일된 프로그램이기 때문에 사용자는 이러한 작업을 수행한 기계 코드 명령을 알아차리지 못할 것입니다.(두 번째 태스크 때문에 컴파일러의 소스 코드는 "깨끗한" 것으로 표시됩니다.)게다가 톰슨의 개념 증명 구현에서는 변환된 컴파일러가 분석 프로그램(디어셈블러)을 전복시켰기 때문에 일반적인 방법으로 바이너리를 검사한 사람은 실제로 실행 중인 실제 코드가 아니라 다른 코드를 볼 수 있습니다.
최초의 이용에 대한 최신 분석은 Karger & Shell(2002년, 섹션 3.2.4: 컴파일러 트랩 도어)에서, 문헌의 역사적 개요와 조사는 Wheeler(2009년, 섹션 2: 배경 및 관련 작업)에서 제공합니다.
오카렌즈
톰슨의 버전은, 공식적으로, 야생에 공개된 적이 없다.단, BBN에 버전이 배포되어 적어도1개의 백도어 사용이 [23]기록되었다고 생각됩니다.그 후 몇 년 동안 그러한 뒷문들에 대한 산발적인 일화 보고가 있다.
2009년 8월, Sophos 연구소에 의해 이러한 종류의 공격이 발견되었습니다.W32/Induc-A 바이러스는 Windows 프로그래밍 언어인 Delphi용 프로그램 컴파일러에 감염되었습니다.이 바이러스는 새로운 델파이 프로그램 컴파일에 자체 코드를 도입하여 소프트웨어 프로그래머가 모르게 많은 시스템에 감염 및 전파할 수 있게 되었습니다.자체 트로이 목마를 구축하여 전파하는 공격은 특히 발견하기 어려울 수 있습니다.인덕-A 바이러스는 [24]발견되기 전까지 최소 1년 동안 번식해 온 것으로 추정된다.
대책
Trusting Trust 컴파일러와 같은 백도어 또는 트로이 목마와 관련된 시스템이 손상되면 "권한" 사용자가 시스템을 다시 제어하기는 매우 어렵습니다.일반적으로 시스템을 리빌드하여 (실행 파일이 아닌) 데이터를 전송해야 합니다.그러나 Trusting Trust 체계에서 몇 가지 실질적인 약점이 제안되었습니다.예를 들어, 충분한 동기 부여를 받은 사용자는 신뢰할 수 없는 컴파일러의 머신 코드를 사용하기 전에 꼼꼼히 검토할 수 있습니다.위에서 설명한 바와 같이 트로이 목마를 숨기는 방법에는 디스어셈블러 서브버전 등 여러 가지가 있지만 디스어셈블러를 [citation needed]처음부터 작성하는 방법 등 그 방어에 대항하는 방법도 있습니다.
신뢰 공격에 대항하는 일반적인 방법은 Double-Compiling(DDC; 다양성 더블 컴파일링)이라고 불립니다.이 메서드에는 다른 컴파일러와 테스트 대상 컴파일러의 소스 코드가 필요합니다.두 컴파일러를 모두 사용하여 컴파일된 소스에서는 2개의 다른 스테이지1 컴파일러가 생성되지만 동작은 동일합니다.따라서 두 Stage-1 컴파일러를 모두 사용하여 컴파일된 동일한 소스를 2개의 동일한 Stage-2 컴파일러로 만들어야 합니다.후자의 비교가 몇 가지 가정 하에서 테스트 대상 컴파일러의 소스코드와 실행 가능한 파일이 일치함을 보증한다는 공식 증거가 제공됩니다.이 방법은 GCC 스위트(v. 3.0.4)의 C 컴파일러에 트로이 목마가 포함되어 있지 않은지 확인하기 위해 작성자에 의해 적용되었으며 icc(v. 11.0)를 다른 [25]컴파일러로 사용했습니다.
실제로 이러한 검증은 침입 탐지 및 분석의 극단적인 상황을 제외하고는 최종 사용자에 의해 수행되지 않습니다. 이러한 정교한 공격은 드물고 프로그램은 일반적으로 바이너리 형식으로 배포되기 때문입니다.일반적으로 백도어(컴파일러 백도어 포함)를 분리하는 작업은 깨끗한 시스템을 재구축하는 것만으로 이루어집니다.단, 운영체제벤더는 고도의 검증에 관심이 있습니다.이러한 검증은, 이러한 공격이 현실적인 염려가 되는, 손상된 시스템을 배포하고 있지 않은 것을 확실히 하기 위해서입니다.
알려진 백도어 목록
- 백 오리피스는 1998년 Cult of the Dead Cow 그룹의 해커들에 의해 원격 관리 도구로 만들어졌습니다.네트워크를 통해 Windows 컴퓨터를 원격으로 제어할 수 있도록 하고 마이크로소프트의 BackOffice 이름을 패러디했습니다.
- Dual EC DRBG 암호화 보안 유사 난수 생성기는 2013년에 NSA에 의해 의도적으로 삽입된 도난용 백도어를 [4][21]가지고 있을 가능성이 있는 것으로 밝혀졌다.
- WordPress 플러그인의 무면허 복사본에서 여러 개의 백도어가 2014년 [26]3월에 발견되었습니다.이들은 난독화된 JavaScript 코드로 삽입되어 웹사이트 데이터베이스에 관리자 계정을 자동으로 만듭니다.비슷한 방식이 나중에 Joomla [27]플러그인에서 공개되었습니다.
- Borland Interbase 버전 4.0~6.0은 개발자에 의해 하드코드된 백도어를 가지고 있었다.서버 코드에는 컴파일된 백도어 계정(사용자명: political, password: correct)이 포함되어 있어 네트워크 연결을 통해 액세스할 수 있습니다.이 백도어 계정으로 로그인한 사용자가 모든 Interbase 데이터베이스를 완전히 제어할 수 있습니다.2001년에 백도어가 검출되어 패치가 [28][29]릴리스되었습니다.
- Juniper Networks 백도어는 2008년에 6.2.0r15~6.2.0r18 펌웨어 ScreenOS 버전과 6.3.0r12~6.3.0r20[30] 버전에 삽입되어 특별한 마스터 [31]패스워드를 사용할 때 모든 사용자에게 관리 접근을 제공합니다.
- C-DATA Optical Line Termination(OLT; 광선 종단) 디바이스에서 [32]몇 가지 백도어가 검출되었습니다.연구진은 백도어가 [33]벤더가 의도적으로 배치한 것으로 생각되기 때문에 C-DATA에 통보하지 않고 결과를 발표했다.
「 」를 참조해 주세요.
레퍼런스
- ^ Eckersley, Peter; Portnoy, Erica (8 May 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". www.eff.org. EFF. Retrieved 15 May 2017.
- ^ Hoffman, Chris. "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU". How-To Geek. Retrieved July 13, 2018.
- ^ Chris Wysopal, Chris Eng. "Static Detection of Application Backdoors" (PDF). Veracode. Retrieved 2015-03-14.
- ^ a b c Zetter, Kim (2013-09-24). "How a Crypto 'Backdoor' Pitted the Tech World Against the NSA". Wired. Retrieved 5 April 2018.
- ^ Ashok, India (21 June 2017). "Hackers using NSA malware DoublePulsar to infect Windows PCs with Monero mining Trojan". International Business Times UK. Retrieved 1 July 2017.
- ^ "Microsoft Back Doors". GNU Operating System. Retrieved 1 July 2017.
- ^ "NSA backdoor detected on >55,000 Windows boxes can now be remotely removed". Ars Technica. 2017-04-25. Retrieved 1 July 2017.
- ^ "Backdoors and Trojan Horses: By the Internet Security Systems' X-Force". Information Security Technical Report. 6 (4): 31–57. 2001-12-01. doi:10.1016/S1363-4127(01)00405-8. ISSN 1363-4127.
- ^ Linthicum, David. "Caution! The cloud's backdoor is your datacenter". InfoWorld. Retrieved 2018-11-29.
- ^ "Bogus story: no Chinese backdoor in military chip". blog.erratasec.com. Retrieved 5 April 2018.
- ^ https://www.eff.org/deeplinks/2015/04/clipper-chips-birthday-looking-back-22-years-key-escrow-failures 클리퍼 실패.
- ^ H.E. 피터슨, R.방향을 돌려라. "정보 프라이버시의 시스템 영향"AFIPS 스프링 조인트 컴퓨터 컨퍼런스, vol. 30, 291-300페이지.AFIPS 프레스: 1967.
- ^ 컴퓨터 시스템, 기술 보고서 R-609, WH웨어, 교육, 2월 1970년, 연구 기관인 랜드 공사에 대한 보안 제어
- ^ McVoy, Larry. "Re: BK2CVS problem". linux-kernel mailing list. Retrieved 18 September 2020.
- ^ "An attempt to backdoor the kernel". lwn.net. 2003-11-06. Archived from the original on 2004-02-16. Retrieved 2021-02-08.
- ^ 더 똑똑하고 해킹에 Thwarted 리눅스 백도어 힌트, 케빈 폴센;보안.포커스가 62003년 11월.
- ^ "SamsungGalaxyBackdoor - Replicant". redmine.replicant.us. Retrieved 5 April 2018.
- ^ a b Thompson, Ken (August 1984). "Reflections on Trusting Trust" (PDF). Communications of the ACM. 27 (8): 761–763. doi:10.1145/358198.358210. S2CID 34854438.
- ^ a b Karger&셸 2002년.
- ^ "The strange connection between the NSA and an Ontario tech firm". Retrieved 5 April 2018 – via The Globe and Mail.
- ^ a b Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 September 2013). "N.S.A. Able to Foil Basic Safeguards of Privacy on Web". The New York Times. Retrieved 5 April 2018.
- ^ "Malicious Cryptography: Cryptovirology and Kleptography". www.cryptovirology.com. Retrieved 5 April 2018.
- ^ catb.org에"백도어"에 용어 파일 엔트리 톰슨 컴파일러 핵에 대해 설명합니다.
- ^ Compile-a-virus은 Induc-A 바이러스의 발견에 — W32/Induc-A 이것 실험실.
- ^ 휠러 2009년.
- ^ "Unmasking "Free" Premium WordPress Plugins". Sucuri Blog. 2014-03-26. Retrieved 3 March 2015.
- ^ Sinegubko, Denis (2014-04-23). "Joomla Plugin Constructor Backdoor". Securi. Retrieved 13 March 2015.
- ^ "Vulnerability Note VU#247371". Vulnerability Note Database. Retrieved 13 March 2015.
- ^ "Interbase Server Contains Compiled-in Back Door Account". CERT. Retrieved 13 March 2015.
- ^ "Researchers confirm backdoor password in Juniper firewall code". Ars Technica. 2015-12-21. Retrieved 2016-01-16.
- ^ "Zagrożenia tygodnia 2015-W52 - Spece.IT". Spece.IT (in Polish). 2015-12-23. Retrieved 2016-01-16.
- ^ "Multiple vulnerabilities found in CDATA OLTs - IT Security Research by Pierre".
- ^ "Backdoor accounts discovered in 29 FTTH devices from Chinese vendor C-Data". ZDNet.
추가 정보
- Karger, Paul A.; Schell, Roger R. (June 1974). Multics Security Evaluation: Vulnerability Analysis (PDF). Vol. II.
- Karger, Paul A.; Schell, Roger R. (September 18, 2002). Thirty Years Later: Lessons from the Multics Security Evaluation (PDF). Computer Security Applications Conference, 2002. Proceedings. 18th Annual. IEEE. pp. 119–126. doi:10.1109/CSAC.2002.1176285. Retrieved 2014-11-08.
- Wheeler, David A. (7 December 2009). Fully Countering Trusting Trust through Diverse Double-Compiling (Ph.D.). Fairfax, VA: George Mason University. Archived from the original on 2014-10-08. Retrieved 2014-11-09.
외부 링크
- 그리고 본 개인 정보 보호 정책 Backdoors을 찾는 것
- 3고졸기 백도어 트로이 프로그램 그것은 여전히 그레이트 Pranks을 차려내라.
- Backdoors backdoors과 그들의 제거 명령의— 목록 removal.
- FAQ농장의 Backdoors 자주 묻는 질문:위키 질문과 답변은 포럼이다.
- backdoors 및 제거 —의 목록.