Впервые глобальная компания признала бэкдоры обычной бизнес-практикой

Впервые глобальная компания признала бэкдоры обычной бизнес-практикой
23.09.2018
22014

Любой компьютер и смартфон может иметь «черный ход». Так называют тайные лазейки, которыми снабжают свои продукты международные технологические компании – и не видят в этом ничего предосудительного.

На прошлой неделе Питер Хортенсиус, технический директор крупнейшего в мире производителя персональных компьютеров Lenovo, заявил: «Если государства требуют доступ к личным данным пользователей, мы его предоставляем». При этом речь не только о Китае – «таких стран гораздо больше». Кроме того, по словам топ-менеджера, так делают все транснациональные ИТ-корпорации, в частности, на китайском рынке.

Lenovo оправдывается необходимостью соблюдать национальные законы и заверяет, что к неприкосновенности конфиденциальных сведений относится с уважением. Эксперты рассуждают о «цене», которую компании платят за присутствие в регионе с колоссальным спросом. И все согласны, ничего в этом личного – только бизнес, однако под угрозой вся интеллектуальная собственность, хоть раз попавшая в Сеть.

Америка строит стены

Исторически сложилось, что функционирование инфраструктуры интернета на уровне корневых серверов доменных имен на 80% обеспечивают США. Отсюда – чувствительность всемирной паутины к политическим решениям Штатов. Еще в апреле руководитель американской Федеральной комиссии по связи Аджит Пай оценил значение информационно-телекоммуникационной системы как жизненно важное для личной, экономической и национальной безопасности. При этом он подчеркнул, что ключевой фактор защиты – уверенность в ИТ-поставщиках, которой сегодня больше нет. Ранее директор ФБР Кристофер Рэй сообщил о массовых случаях нелегального доступа к закрытым данным через так называемые «бэкдоры» (от англ. backdoor – «черный ход»), скрытые в сетевом оборудовании и компьютерах. Поэтому комиссия предложила законопроект, согласно которому власти ограничат поставки зарубежных ИТ «сомнительного» происхождения. Аналогичные инициативы могут принять и у нас, но будет ли толк?

Секрет не клади в интернет

По своей сути бэкдор – недекларированная, скрытая от пользователя функциональная возможность устройства или программы, которая обеспечивает несанкционированный доступ к управлению данными, компьютерами или локальной сетью организации в целом. Например, в программном коде используется константа, известная лишь создателю. С помощью специальной команды это число инициирует выгрузку файлов жесткого диска на сервер злоумышленника. Другой способ – устроить «черный ход» прямо в BIOS, базовой системе ввода-вывода компьютера. Перед загрузкой операционной системы BIOS попытается связаться с сервером преступника, и в случае успеха загрузит программу, которая даст ему необходимый доступ к внешнему администрированию.

 

Схема генератора псевдослучайных чисел Национального института стандартов и технологий США, подозреваемая в наличии бэкдора  

 

Бэкдоры считают почти идеальным кибероружием. В отличие от прочей цифровой заразы, их крайне сложно обнаружить, антивирусы здесь бессильны. И если возникает серьезное подозрение, что часть некого кода может быть использована как «черный ход», неопровержимо доказать это, как правило, невозможно. Дело в том, что нужны достоверные факты взлома через конкретный бэкдор – но любой из них легко оспорить, ведь сам бэкдор выглядит как ошибка разработчика, дефект кода, злой умысел которого подтвердить зачастую нереально. И главное – будь вы хоть миллион раз уверены, что перед вами самый настоящий «черный ход», вы никогда не узнаете, кто и чем у вас через него «поинтересовался».

Поэтому необходимо помнить, что даже гипотетическая возможность доступа к файлу через интернет равносильна его сливу в чужие руки – нет никаких гарантий, что ИТ-компании открывают бэкдоры только властям.    

Автор:
Аналитик

См. также

BI-система Yandex DataLens теперь развивается в опенсорс. Код продукта выложен для всех на GitHub. Любой желающий сможет развернуть DataLens на своем железе и доработать его под свои сценарии применения.

03.10.2023    2148    ЕленаЧерепнева    1       

6

В версии Google Chrome 116 появится поддержка алгоритмов шифрования, устойчивых к попыткам дешифрации при помощи квантовых вычислений. Технология объединяет преимущества классической и инновационной криптографии.

24.08.2023    825    VKuser24342747    0       

1

JetBrains представила нейросеть Ask AI для онлайн-блокнота Datalore. Виртуальный ассистент способен генерировать код на нескольких языках, предлагать доработки и упрощать процесс аналитики данных. 

16.08.2023    1141    VKuser24342747    0       

1

Банк запланировал переход на сертификаты, выпущенные Национальным удостоверяющим центром (НУЦ) Минцифры, на 30 января 2023 года. Клиентам необходимо добавить на свои серверы корневой сертификат ведомства.

30.01.2023    8366    VKuser24342747    1       

2

Новый профстандарт вступит в силу 1 сентября 2023 года. А пока у работодателей в кредитно-финансовой сфере есть время проанализировать трудовой функционал специалистов по ИБ и при необходимости уточнить его.

17.01.2023    9577    user1816563    0       

2

ИТ-хостинг запустил систему сканирования общедоступных репозиториев, чтобы предотвратить случайное раскрытие конфиденциальной информации, такой как учетные данные и токены аутентификации.

22.12.2022    8897    VKuser24342747    1       

1

Веб-хостинг потребует от всех пользователей, загружающих код, включить двухфакторную аутентификацию (2FA) для дополнительной защиты своих аккаунтов.

21.12.2022    8385    VKuser24342747    0       

1

Информационная система под названием «Антифишинг» способна обнаруживать мошеннические веб-ресурсы, которые выглядят как официальные сайты госорганов, компаний и соцсетей.

14.06.2022    8658    VKuser24342747    0       

1

Компьютерами каких производителей пользуются в офисе вашей компании?


HP (35.71%, 10 голосов)
35.71%
Asus (28.57%, 8 голосов)
28.57%
Dell (21.43%, 6 голосов)
21.43%
Lenovo (17.86%, 5 голосов)
17.86%
Acer (14.29%, 4 голосов)
14.29%
MSI (10.71%, 3 голосов)
10.71%
Свой вариант в комментарии (7.14%, 2 голосов)
7.14%
Samsung (7.14%, 2 голосов)
7.14%
Apple (0%, 0 голосов)
0%

Комментарии

Инфостарт бот
1. PerlAmutor 23.09.18 10:21 Сейчас в теме
Помню, когда еще писали эмулятор сервера World Of Warcraft, анализатор сетевых пакетов выявил в протоколе игры интересный бинарный кусок. Когда начали разбираться, выяснилось, что это часть программного кода, которая загружается и выполняется каждый раз при запуске игры с сервера WOW и по сути ничто иное как вариант Античита. Понятное дело, что в нехороших руках это инструмент для получения полного доступа к системе пользователя. В файловое системе ничего не меняется, но произвольный код каждый раз выполняет задачу поставленную "извне".
Kochergov; +1 Ответить
2. user856012 23.09.18 10:58 Сейчас в теме
(0)
Компьютерами каких производителей пользуются в офисе вашей компании?
...
Sumsung
Используем только эту фирму! Никаких бэкдоров, гарантировано!
Kochergov; sasha777666; +2 Ответить
4. PerlAmutor 23.09.18 11:07 Сейчас в теме
(2) А тут говорится, что есть бэкдор - https://www.gnu.org/proprietary/proprietary-back-doors.html
Kochergov; +1 Ответить
5. пользователь 23.09.18 11:13
Сообщение было скрыто модератором.
...
3. ResAndDev 23.09.18 11:06 Сейчас в теме
Ну незнаю.

С одной стороны, обыкновенному юзеру прятать от КГБ, ФСБ, ФБР, ЦРУ и прочих АБВ нечего (всякая порнушка, и алко фото с отпуска не в счет).

С другой стороны тем кому есть что прятать обычно знают как и от чего прятать. Так что 90% всех юзеров все равно.

С третьей стороны - можно подставы устраивать. Однако опять же - 90% не представляет интереса для "людей в черном"
6. spectre1978 23.09.18 15:38 Сейчас в теме
Сказать честно, не очень понятно, чего все так взгоношились именно сейчас. Это ж всегда было, и очевидно любому, кто имеет представление о программном коде и вычислительной технике. Весь вопрос в том, что как правило, такие системы с учетом огромного количества пользователей дают избыток информации, а неуловимые Джо в первую очередь неуловимые потому что никому нафиг не нужны...
8. YanTsys 24.09.18 09:38 Сейчас в теме
Перед загрузкой операционной системы BIOS попытается связаться с сервером преступника, и в случае успеха загрузит программу, которая даст ему необходимый доступ к внешнему администрированию.


Как интересно, раньше иногда не так то просто было настроить интернет даже когда всё куплено и оплачено, а тут еще до загрузки ОС интернет доступен :)
Kochergov; +1 Ответить
10. spectre1978 24.09.18 10:54 Сейчас в теме
(8) хороший должен быть BIOS. С поддержкой TCP/IP стэка, DHCP клиента и драйверов сетевых карт. И все равно рискует обломаться, если в сети нет DHCP, к примеру.
Kochergov; +1 Ответить
9. YanTsys 24.09.18 09:40 Сейчас в теме
(6) ну сейчас вас официально предупредили что пускают к вам домой посторонних без вашего ведома, вроде как не нравится не покупайте устройства Lenovo, а купили потом можете и в суд не обращаться....
Kochergov; +1 Ответить
11. spectre1978 24.09.18 10:56 Сейчас в теме
(9) Так и раньше никто не спрашивался. Просто делали то, что считают нужным, и все.
Kochergov; +1 Ответить
7. zqzq 24.09.18 08:43 Сейчас в теме
Компьютерами каких производителей пользуются в офисе вашей компании?
Вопрос достаточно бессмысленный в контексте декстопов (самосборных системников).
12. YanTsys 24.09.18 11:12 Сейчас в теме
(7) Думаю вы правы, тут важнее чья материнка и сетевое оборудование, поэтому странно что в опросе нет Intel. Хотя один из самых старых взломов Пентагона был выполнен через печатающее устройство, и дополнительные копии секретных документов начали уходить в Internet.
в контексте декстопов

Десктоп от английского desktop
Kochergov; +1 Ответить

Оставьте свое сообщение