Borland Interbase后门
这个后门听上去够可怕, 从1994年到2001年, Borland Interbase Version 4.0到Version 6.0都有硬编码后门。 而这些后门都是Borland的工程师自己放进去的。 这些后门可以通过3050端口进行远程访问。 而如果用户通过这个后门登陆, 就能够取得Interbase数据库的最高权限。 这个后门看起来就是程序员们自己加着玩儿的, 用户名是“politically”, 密码是”correct” (编者:连起来就是“政治正确”, 准确的反映了在这样的大公司里工作的处事之道)
差点进入Linux内核的后门
2003年, 有人试图在Linux内涵的源代码中提交一个隐蔽的后门。 这个后门一个进入代码托管服务器的程序员提交的。 这个人仅仅改动了两行代码, 非常不起眼。 这两行代码能够使得攻击者给一个特定进程root权限。 幸运的是, 这个代码改动被自动代码审计工具发现后被Linus Torvalds去除了。 人们猜测, 添加代码的人可能就是来自NSA, 因为NSA就曾经试图让Linus Torvalds在内核代码中加入后门。
tcpdump后门
在2002年, 也就是有人试图在Linux内核中添加后门的前一年, 还有人试图通过一个常用的Linux和Unix工具tcpdump添加后门。 这个后门不像Linux内核那个那样隐蔽。 这个代码改动相当明显, 它加入了一个命令与控制机制, 可以通过1963端口进行激活。 和Linux内核那次类似, 这个后门也是通过入侵源代码托管服务器进行的。 这个后门很快被发现并且清除了。
NSA “特定访问操作(TAO)”硬件后门
在这些后门案例里自然不能少了NSA。 根据斯诺登提供的资料, NSA的“特定访问操作”项目就是NSA一个试图通过在硬件中植入后门的项目。 除了在网络设备固件中加入后门, NSA还在不同的PC甚至PC附件如硬盘中加入了监控程序。
可能存在的Windows _NSAKEY后门
还是NSA, 早在1999年, 有安全研究人员就在Windows NT 4 Service Pack 5中发现一个名为_NSAKEY的变量, 这是一个1024位的公钥。 人们怀疑微软为NSA提供了一些形式的后门, 使得NSA能够访问Windows的一些加密数据甚至操作Windows本身。 从那时起, 关于微软产品存在后门的怀疑就一直存在, 但是目前人们还无法证明。
双椭圆曲线后门
又是NSA, 双椭圆曲线后门可能是最隐蔽的后门了。 通过一个在密码学中常用的随机数发生算法植入后门, 理论上, Dual_EC_DRBG(双椭圆确定性随机数生成器)是NIST制定的一个标准, 这里面存在一个很隐蔽的缺陷使得攻击者能够解密数据。 在斯诺登揭密之后, 人们才知道这个后门的存在。 也知道了NSA通过干预标准的制定来达到在算法中植入后门的方式。 NIST随后撤销了这个标准。
(责任编辑:安博涛)