• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

Бэкдор

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#1
Вредоносная программа для получения доступа к рабочей станции, серверу, устройству или сети путем обхода аутентификации, а также других стандартных методов и технологий безопасности.

Что такое бэкдор?
Угроза предоставляет злоумышленникам возможность несанкционированно и дистанционно управлять зараженным устройством жертвы. Иногда разработчики создают их для обхода аутентификации или как дополнительный способ доступа.
Они могут быть доступны каждому, кто знает об их существовании или случайно их находит. Существует и другой вид, доступ к которому есть только у злоумышленника или разработчика.


Как работает бэкдор?
Чаще всего это вредоносное программное обеспечение проникает на устройство жертвы во время загрузки пользователем файлов. Некоторые виды угроз могут быть интегрированы в программу или приложение, в таком случае проникают в систему при установке и активируются после запуска.

Кроме этого, во время выполнения атаки злоумышленники часто сочетают различные виды угроз, поэтому бэкдор может стать частью трояна, шпионских программ и программ-вымогателей.
Также существует множество примеров, когда бэкдоры попадали на устройства пользователей, используя уязвимости программного обеспечения.

Известные примеры
Одними из самых известных атак с использованием бэкдоров были атаки, которые осуществляла группа киберпреступников TeleBots. Злоумышленники стали известными благодаря глобальному распространению NotPetya — угрозы, которая повлекла убытки в размере миллиардов долларов США.


Win32/Industroyer — одна из самых известных угроз, которую создала группа. Основным компонентом этого вредоносного ПО, предназначенного для подрыва важных промышленных процессов, был бэкдор. Он использовался киберпреступниками для управления атакой и мог устанавливать и контролировать другие компоненты. Также он подключался к удаленному серверу для получения команд и предоставления информации злоумышленникам.
В апреле 2018 года специалисты обнаружили другой бэкдор группы TeleBots — Exaramel. Код цикла команд и реализаций некоторых из них очень похож с теми, что использовались в угрозе Industroyer.


Способы защиты
Для безопасности устройства специалисты рекомендуют регулярно проверять актуальность всего установленного программного обеспечения и своевременно загружать обновления.

Кроме этого, специалисты рекомендуют загружать приложения только из официальных магазинов и обращать внимание на отзывы и рейтинг ПО, которое вы планируете устанавливать.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#3
Бэкдор, тайный вход — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев — к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником.

Основные свойства бэкдора
  • сложно обнаружить;
  • можно использовать многократно;
  • легко отрицать — выглядит как ошибка, и в случае обнаружения разработчик может сослаться, что допустил эту ошибку случайно и злого умысла не имел;
  • эксплуатируем только при знании секрета — только тот, кто знает, как активируется бэкдор, может им воспользоваться;
  • защищён от компрометации предыдущими использованиями — даже если бэкдор был обнаружен, то невозможно установить, кем он до этого эксплуатировался и какой информацией завладел злоумышленник;
  • сложно повторить — даже если бэкдор был кем-то найден, то его невозможно будет использовать в другом коде или в другом устройстве.
Распространённые принципы создания бэкдоров в алгоритмах
  • слабая устойчивость алгоритма к криптоанализу;
  • специально подобранные константы — алгоритм может стать неустойчивым к криптоанализу при выборе определённых значений констант, используемых в его работе;
  • сложность в безопасной реализации — это означает, что безопасная реализация алгоритма работает слишком медленно, и все будут использовать небезопасный вариант, что и выгодно злоумышленнику.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#4
Гипотетические примеры бэкдоров в современных алгоритмах

Уязвимость генератора псевдослучайной последовательности DUAL_EC_DRBG
Данный генератор был разработан в АНБ и стандартизован в качестве криптографически стойкого генератора псевдослучайных чисел национальным институтом стандартов и технологий США NIST в 2006 году. Однако уже в 2007 году независимыми исследователями было высказано предположение, что в этот алгоритм мог быть встроен бэкдор.
Иллюстрация работы алгоритма согласно спецификации АНБ:



Данный алгоритм использует эллиптические кривые. P
— генератор группы точек на эллиптической кривой, Q — точка на эллиптической кривой — константа, определённая стандартом, как она была выбрана неизвестно. Параметры самой кривой также заданы стандартом.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#5
Принцип работы:
Уравнение кривой
y²=(x³+ax+b)mod p

можно переписать в виде �=�(�,�)mod�
и записать следующие выражения для работы алгоритма:
��=�(��∗�)
, ��=�(��∗�)
, ��+1=�(��∗�)
��
— внутреннее состояние генератора на текущем шаге��+1
— внутреннее состояние генератора на следующем шаге��
— выход генератора на текущем шагеПредполагаемый бэкдор:
Так как �
— простое число, то существуют такое число �
, что �∗�=�
. Нахождение �
— вычислительно сложная задача дискретного логарифмирования на эллиптической кривой, для решения которой на сегодняшний день не существует эффективных алгоритмов. Но если предположить, что злоумышленник знает �
, то получается следующая атака: Если �=��
— очередной выход генератора, и если существует такое �
, что �2≡(�3+��+�)mod�
, то точка �=(�,�)
, лежит на кривой и для неё выполняется следующее равенство: �=��∗�
. Зная число �
можно вычислить: ��+1=�(�∗�)=�(�∗��∗�)=�(��∗�)
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#6
Таким образом, злоумышленник, знающий число �
, может не только вычислить следующий выход генератора, но и быстро перебрать все возможные внутренние состояния генератора и восстановить его начальное внутреннее состояние. Согласно независимым исследованиям, при знании �
достаточно всего 30 байт выходной последовательности генератора, чтобы простым перебором 215
значений восстановить его начальное внутреннее состояние. По мнению исследователей, такая уязвимость может быть расценена как бэкдор.

Ошибка в реализации протокола проверки сертификатов TLS от компании Apple
Исследователями компании Яндекс была обнаружена уязвимость в реализации протокола TLS в одном из программных продуктов Apple. По их мнению, данная ошибка вполне может оказаться бэкдором, намеренно встроенным в алгоритм кем-то из разработчиков.
Участок кода с ошибкой:
static DSStatus SSLVerifySignedServerKeyExchnge(....)
{
DSStatus err;
....
if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
goto fail;
goto fail;
if ((SSHashSHA1.final(&hashCtx, &hashOut)) != 0)
goto fail;
....
fail:
....
return err;
}
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#7
Как можно видеть, после первого оператора if стоят две строчки goto fail, и вторая строчка выполняется всегда, независимо от результата if. Таким образом процедура проверки сертификата проходит не полностью. Злоумышленник, знающий об этой уязвимости, может подделать сертификат и пройти проверку подлинности. Это позволит ему организовать атаку типа «Человек посередине», тем самым вмешаться в защищённое соединение между клиентом и сервером. Исследователи, обнаружившие данную ошибку в реализации, не могут точно сказать, намеренно она была сделана или случайно. Вполне возможно, что это бэкдор, встроенный в алгоритм кем-то из разработчиков.

Примеры методов создания бэкдоров
Специально подобранные константы
Очень многие современные криптографические алгоритмы используют при своей работе определённый набор внутренних констант. Как правило, эти константы задаются стандартом и выбираются из соображений криптографической стойкости к известным на данный момент видам криптоанализа. Но выбор констант при стандартизации алгоритма теоретически может быть использован разработчиками и со злым умыслом: например, для создания определённых уязвимостей и бэкдоров в алгоритме.
В качестве такого примера использования констант можно привести недавние исследовательские работы на тему так называемого «вредоносного хеширования», где авторам удалось построить коллизии для криптографической хеш-функции SHA1 путём модификации её раундовых констант. Отметим, что предложенная авторами исследования атака не является атакой на саму хеш-функцию SHA1, она позволяет лишь находить коллизии при условии возможности изменения раундовых констант и только для определённых типов файлов.
Краткое описание SHA1:
SHA1 — современная раундовая хеш-функция. Алгоритм хеширования следующий:
  • Инициализируются 32-битные значения �=ℎ0,�=ℎ1,�=ℎ2,�=ℎ3,�=ℎ4
  • Входное сообщение разбивается на блоки длиной 512 бит
  • Каждый блок сообщения обрабатывается и дополняется специальным образом, по алгоритму, определённому в стандарте
  • Полученный блок сообщения хэшируется в 4 этапа по 20 раундов в каждом, причём для каждого этапа используется своя константа �1,�2,�3
    или �4
  • Выходом функции для каждого блока будут новые значения �,�,�,�,�
    , которые добавляются к результату: ℎ0=ℎ0+�,ℎ1=ℎ1+�,ℎ2=ℎ2+�,ℎ3=ℎ3+�,ℎ4=ℎ4+�
  • Итоговым результатом хеширования будет 160-битное значение полученное конкатенацией пяти 32-битных значений ℎ0,ℎ1,ℎ2,ℎ3,ℎ4
    после обработки последнего блока сообщения.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#8
Построение коллизий:
Целью рассматриваемой атаки является нахождение таких констант �1,�2,�3,�4
и таких сообщений �1
и �2
, что ���ℎ(�1)=���ℎ(�2)
. Данная атака модифицирует только первые 512 бит (1-й блок) сообщений, для которых требуется построить коллизию. Алгоритм базируется на уже известной разностной атаке на SHA1, предложенной в 2005 году и имеющей сложность порядка 269
операций, что делает её трудноосуществимой на практике. Поэтому до настоящего времени ни одной реальной коллизии для SHA1 найдено не было.
Но в случае создания вредоносного варианта SHA1 злоумышленник может варьировать не только блоки сообщений �1
и �2
, но и раундовые константы �1,�2,�3,�4
. Согласно исследованиям, это сильно снижает сложность атаки до порядка 248
операций и делает построение таких коллизий реальной задачей которую можно выполнить на нескольких компьютерах. Таким образом, авторам исследования удалось построить одноблоковые коллизии для многих известных типов файлов.

Одноблоковая коллизия:


�1
и �2
— первые блоки сообщений (512 бит), которые отличаются между собой, но дают одинаковую хеш-сумму�������
— остальное содержимое, которое одинаково для обоих файлов

Пример использования вредоносного хеширования для создания бэкдоров
С помощью описанной атаки были созданы два sh-скрипта, которые при выборе �1=5�827999 , �2=88�8��68 , �3=578059�� , �4=54324�39
дают одинаковую хеш-сумму SHA1, но работают по-разному.



Как можно видеть, различие между этими двумя скриптами заключается только в первых блоках по 512 бит, которые представляют собой закоментированный мусор. Но содержимое этих блоков затем используется в условии if , следовательно скрипты при запуске работают по-разному. Подобные файлы могут быть использованы создателем со злым умыслом.

Аппаратные бэкдоры
Бэкдоры могут встраиваться не только в программное обеспечение, но и в аппаратуру. Подобные бэкдоры могут использоваться производителями аппаратной начинки для встраивания в неё вредоносных функций на этапе производства.
Аппаратные бэкдоры имеют ряд преимуществ над программными:
  • Не могут быть обнаружены антивирусами, сканерами кода и другим защитным ПО.
  • Не могут быть устранены обновлением или заменой программного обеспечения.
Примером аппаратного бэкдора может быть вредоносная прошивка BIOS. Согласно исследованиям, такая прошивка может быть построена на основе свободных прошивок Coreboot и SeaBIOS. Coreboot не является полноценным BIOS: он отвечает только за обнаружение имеющегося на машине оборудования и передачу управления самой «начинке BIOS», в качестве которой может быть использован модифицированный злоумышленником под свои нужды SeaBIOS.
Принцип действия вредоносной прошивки кратко можно описать так: сразу после включения заражённого компьютера, ещё до загрузки операционной системы, она производит попытку установить соединение с сервером злоумышленника через интернет. Если такая попытка удалась, то производится удалённая загрузка какого-нибудь буткита, который уже в свою очередь предоставляет злоумышленнику возможность производить с заражённым компьютером вредоносные действия: кражу данных или удалённое управление. Если же попытка соединения с интернетом не удалась, то происходит нормальная загрузка операционной системы. Несомненным плюсом для злоумышленника является то, что сама по себе модифицированная прошивка не содержит в себе никакого вредоносного кода, а буткиты трудно обнаруживаются.
 

Делюга Заряженный

Семья Напасов
Регистрация
7/4/22
Заметки
0
Сообщения
14,826
Симпатии
21,573
Репутация
19,208
#10
Построение коллизий:
Целью рассматриваемой атаки является нахождение таких констант �1,�2,�3,�4
и таких сообщений �1
и �2
, что ���ℎ(�1)=���ℎ(�2)
. Данная атака модифицирует только первые 512 бит (1-й блок) сообщений, для которых требуется построить коллизию. Алгоритм базируется на уже известной разностной атаке на SHA1, предложенной в 2005 году и имеющей сложность порядка 269
операций, что делает её трудноосуществимой на практике. Поэтому до настоящего времени ни одной реальной коллизии для SHA1 найдено не было.
Но в случае создания вредоносного варианта SHA1 злоумышленник может варьировать не только блоки сообщений �1
и �2
, но и раундовые константы �1,�2,�3,�4
. Согласно исследованиям, это сильно снижает сложность атаки до порядка 248
операций и делает построение таких коллизий реальной задачей которую можно выполнить на нескольких компьютерах. Таким образом, авторам исследования удалось построить одноблоковые коллизии для многих известных типов файлов.

Одноблоковая коллизия:


�1
и �2
— первые блоки сообщений (512 бит), которые отличаются между собой, но дают одинаковую хеш-сумму�������
— остальное содержимое, которое одинаково для обоих файлов

Пример использования вредоносного хеширования для создания бэкдоров
С помощью описанной атаки были созданы два sh-скрипта, которые при выборе �1=5�827999 , �2=88�8��68 , �3=578059�� , �4=54324�39
дают одинаковую хеш-сумму SHA1, но работают по-разному.



Как можно видеть, различие между этими двумя скриптами заключается только в первых блоках по 512 бит, которые представляют собой закоментированный мусор. Но содержимое этих блоков затем используется в условии if , следовательно скрипты при запуске работают по-разному. Подобные файлы могут быть использованы создателем со злым умыслом.

Аппаратные бэкдоры
Бэкдоры могут встраиваться не только в программное обеспечение, но и в аппаратуру. Подобные бэкдоры могут использоваться производителями аппаратной начинки для встраивания в неё вредоносных функций на этапе производства.
Аппаратные бэкдоры имеют ряд преимуществ над программными:
  • Не могут быть обнаружены антивирусами, сканерами кода и другим защитным ПО.
  • Не могут быть устранены обновлением или заменой программного обеспечения.
Примером аппаратного бэкдора может быть вредоносная прошивка BIOS. Согласно исследованиям, такая прошивка может быть построена на основе свободных прошивок Coreboot и SeaBIOS. Coreboot не является полноценным BIOS: он отвечает только за обнаружение имеющегося на машине оборудования и передачу управления самой «начинке BIOS», в качестве которой может быть использован модифицированный злоумышленником под свои нужды SeaBIOS.
Принцип действия вредоносной прошивки кратко можно описать так: сразу после включения заражённого компьютера, ещё до загрузки операционной системы, она производит попытку установить соединение с сервером злоумышленника через интернет. Если такая попытка удалась, то производится удалённая загрузка какого-нибудь буткита, который уже в свою очередь предоставляет злоумышленнику возможность производить с заражённым компьютером вредоносные действия: кражу данных или удалённое управление. Если же попытка соединения с интернетом не удалась, то происходит нормальная загрузка операционной системы. Несомненным плюсом для злоумышленника является то, что сама по себе модифицированная прошивка не содержит в себе никакого вредоносного кода, а буткиты трудно обнаруживаются.
Вот это вообще чотко нашел
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#12
Сверху