Возврат к списку

Впервые глобальная компания признала бэкдоры обычной бизнес-практикой

23.09.2018     

Любой компьютер и смартфон может иметь «черный ход». Так называют тайные лазейки, которыми снабжают свои продукты международные технологические компании – и не видят в этом ничего предосудительного.

На прошлой неделе Питер Хортенсиус, технический директор крупнейшего в мире производителя персональных компьютеров Lenovo, заявил: «Если государства требуют доступ к личным данным пользователей, мы его предоставляем». При этом речь не только о Китае – «таких стран гораздо больше». Кроме того, по словам топ-менеджера, так делают все транснациональные ИТ-корпорации, в частности, на китайском рынке.

Lenovo оправдывается необходимостью соблюдать национальные законы и заверяет, что к неприкосновенности конфиденциальных сведений относится с уважением. Эксперты рассуждают о «цене», которую компании платят за присутствие в регионе с колоссальным спросом. И все согласны, ничего в этом личного – только бизнес, однако под угрозой вся интеллектуальная собственность, хоть раз попавшая в Сеть.

Америка строит стены

Исторически сложилось, что функционирование инфраструктуры интернета на уровне корневых серверов доменных имен на 80% обеспечивают США. Отсюда – чувствительность всемирной паутины к политическим решениям Штатов. Еще в апреле руководитель американской Федеральной комиссии по связи Аджит Пай оценил значение информационно-телекоммуникационной системы как жизненно важное для личной, экономической и национальной безопасности. При этом он подчеркнул, что ключевой фактор защиты – уверенность в ИТ-поставщиках, которой сегодня больше нет. Ранее директор ФБР Кристофер Рэй сообщил о массовых случаях нелегального доступа к закрытым данным через так называемые «бэкдоры» (от англ. backdoor – «черный ход»), скрытые в сетевом оборудовании и компьютерах. Поэтому комиссия предложила законопроект, согласно которому власти ограничат поставки зарубежных ИТ «сомнительного» происхождения. Аналогичные инициативы могут принять и у нас, но будет ли толк?

Секрет не клади в интернет

По своей сути бэкдор – недекларированная, скрытая от пользователя функциональная возможность устройства или программы, которая обеспечивает несанкционированный доступ к управлению данными, компьютерами или локальной сетью организации в целом. Например, в программном коде используется константа, известная лишь создателю. С помощью специальной команды это число инициирует выгрузку файлов жесткого диска на сервер злоумышленника. Другой способ – устроить «черный ход» прямо в BIOS, базовой системе ввода-вывода компьютера. Перед загрузкой операционной системы BIOS попытается связаться с сервером преступника, и в случае успеха загрузит программу, которая даст ему необходимый доступ к внешнему администрированию.

 

Схема генератора псевдослучайных чисел Национального института стандартов и технологий США, подозреваемая в наличии бэкдора  

 

Бэкдоры считают почти идеальным кибероружием. В отличие от прочей цифровой заразы, их крайне сложно обнаружить, антивирусы здесь бессильны. И если возникает серьезное подозрение, что часть некого кода может быть использована как «черный ход», неопровержимо доказать это, как правило, невозможно. Дело в том, что нужны достоверные факты взлома через конкретный бэкдор – но любой из них легко оспорить, ведь сам бэкдор выглядит как ошибка разработчика, дефект кода, злой умысел которого подтвердить зачастую нереально. И главное – будь вы хоть миллион раз уверены, что перед вами самый настоящий «черный ход», вы никогда не узнаете, кто и чем у вас через него «поинтересовался».

Поэтому необходимо помнить, что даже гипотетическая возможность доступа к файлу через интернет равносильна его сливу в чужие руки – нет никаких гарантий, что ИТ-компании открывают бэкдоры только властям.    


Автор:
Дмитрий Кочергов Аналитик


Компьютерами каких производителей пользуются в офисе вашей компании?


HP (35.71%, 10 голосов)
35.71%
Asus (28.57%, 8 голосов)
28.57%
Dell (21.43%, 6 голосов)
21.43%
Lenovo (17.86%, 5 голосов)
17.86%
Acer (14.29%, 4 голосов)
14.29%
MSI (10.71%, 3 голосов)
10.71%
Свой вариант в комментарии (7.14%, 2 голосов)
7.14%
Samsung (7.14%, 2 голосов)
7.14%
Apple (0%, 0 голосов)
0%

Комментарии
Избранное Подписка Сортировка: Дата
1. PerlAmutor 45 23.09.18 10:21 Сейчас в теме
Помню, когда еще писали эмулятор сервера World Of Warcraft, анализатор сетевых пакетов выявил в протоколе игры интересный бинарный кусок. Когда начали разбираться, выяснилось, что это часть программного кода, которая загружается и выполняется каждый раз при запуске игры с сервера WOW и по сути ничто иное как вариант Античита. Понятное дело, что в нехороших руках это инструмент для получения полного доступа к системе пользователя. В файловое системе ничего не меняется, но произвольный код каждый раз выполняет задачу поставленную "извне".
Kochergov; +1 Ответить
2. user856012 7 23.09.18 10:58 Сейчас в теме
(0)
Компьютерами каких производителей пользуются в офисе вашей компании?
...
Sumsung
Используем только эту фирму! Никаких бэкдоров, гарантировано!
Kochergov; sasha777666; +2 Ответить 1
3. ResAndDev 23.09.18 11:06 Сейчас в теме
Ну незнаю.

С одной стороны, обыкновенному юзеру прятать от КГБ, ФСБ, ФБР, ЦРУ и прочих АБВ нечего (всякая порнушка, и алко фото с отпуска не в счет).

С другой стороны тем кому есть что прятать обычно знают как и от чего прятать. Так что 90% всех юзеров все равно.

С третьей стороны - можно подставы устраивать. Однако опять же - 90% не представляет интереса для "людей в черном"
4. PerlAmutor 45 23.09.18 11:07 Сейчас в теме
6. spectre1978 50 23.09.18 15:38 Сейчас в теме
Сказать честно, не очень понятно, чего все так взгоношились именно сейчас. Это ж всегда было, и очевидно любому, кто имеет представление о программном коде и вычислительной технике. Весь вопрос в том, что как правило, такие системы с учетом огромного количества пользователей дают избыток информации, а неуловимые Джо в первую очередь неуловимые потому что никому нафиг не нужны...
7. zqzq 16 24.09.18 08:43 Сейчас в теме
Компьютерами каких производителей пользуются в офисе вашей компании?
Вопрос достаточно бессмысленный в контексте декстопов (самосборных системников).
8. YanTsys 12 24.09.18 09:38 Сейчас в теме
Перед загрузкой операционной системы BIOS попытается связаться с сервером преступника, и в случае успеха загрузит программу, которая даст ему необходимый доступ к внешнему администрированию.


Как интересно, раньше иногда не так то просто было настроить интернет даже когда всё куплено и оплачено, а тут еще до загрузки ОС интернет доступен :)
9. YanTsys 12 24.09.18 09:40 Сейчас в теме
(6) ну сейчас вас официально предупредили что пускают к вам домой посторонних без вашего ведома, вроде как не нравится не покупайте устройства Lenovo, а купили потом можете и в суд не обращаться....
10. spectre1978 50 24.09.18 10:54 Сейчас в теме
(8) хороший должен быть BIOS. С поддержкой TCP/IP стэка, DHCP клиента и драйверов сетевых карт. И все равно рискует обломаться, если в сети нет DHCP, к примеру.
Kochergov; +1 Ответить
11. spectre1978 50 24.09.18 10:56 Сейчас в теме
(9) Так и раньше никто не спрашивался. Просто делали то, что считают нужным, и все.
Kochergov; +1 Ответить
12. YanTsys 12 24.09.18 11:12 Сейчас в теме
(7) Думаю вы правы, тут важнее чья материнка и сетевое оборудование, поэтому странно что в опросе нет Intel. Хотя один из самых старых взломов Пентагона был выполнен через печатающее устройство, и дополнительные копии секретных документов начали уходить в Internet.
в контексте декстопов

Десктоп от английского desktop
Kochergov; +1 Ответить
Оставьте свое сообщение