DEFINITIE (neoficiala): Ce este un backdoor? Pentru programator, este “usa din spate a casei tale, usa necunoscuta tie, unde doar EL are cheile” EL e arhitectul casei, dar unul care ascunde planurile complete! Prin aceasta usa iti poate intra in ganduri, proiecte, comunicare, cont bancar, fisa medicala dar si.. accesa armele tale strategice. Cu alte cuvinte: TE STAPANESTE! Pentru a fi siguri ca nimic nu e hacuit pe un computer, trebuie sa avem in vedere asa-numitul lant de incredere (chain-of-trust); adica TOATE elementele, de la hardware pana la ultimul soft sa fie VERIFICABIL de incredere . Simpla intuitie spune ca asa ceva e imposibil; de la milioanele de transistoare pana la aprox. un milion linii de cod pentru un sistem mediu, NIMENI nu poate si nu va putea sti daca si unde se ascunde un backdoor. In fond unul genial poate fi facut cu doar 3-4 linii de cod! Gaseste acul in carul cu fan!!! Cine naiba are timp de asa ceva? Dat fiind ca fiecare poate insera cateva linii in schema logica sau in soft, deja un “razboi criptografic TOTAL” se intrevede. Sa luam pe rand elementele acestui …chain-of-trust (sic) : HARDWARE, cu aspectul principal; microprocesoarele. Exista la orice producator politici de verificare, iar faptul ca multe linii sunt proiectate international poate aduce eventual o liniste; de exemplu Intel activeaza in SUA, EU, Brazilia, Israel, India. Tot astfel ARM are linii de proiectare in in cam aceleasi tari, adaugand insa (la greu) China. Sa vedem insa ce este notat pe net: Chinese-Built Microprocessor Includes Programmable Backdoor New Intel Chips Contain Back-Door Processor AMD and Intel in bed with NSA? Are backdoors built into processors NSA could have planted Permanent Backdoors in Intel And AMD … Activist Post: Secret backdoors in microprocessors discovered China-made US military chip has security backdoor New Intel Chips Contain Back-Door Processor
Deci; din start suntem “cu chilotii jos” cel putin pe net. Via un 3G DIRECT IMPLEMENTAT IN PROCESOR, suntem cu chilotii jos si offline in curand (!!), daca nu avem o cusca Faraday, o pivnita la 10m adancime in care sa tinem computerul, totul cuplat cu un 3G signal-canceller… sofisticat si scump. Sa zicem ca esti un inventator: cel ce a proiectat computerul iti poate lua inventia, chiar daca lucrezi offline! Nemaivorbid sa faci vre-un rahat nelegal. Totodata guverne, agentii de spionaj, sisteme bancare, secretele corporatiilor, intreg net-ul cat si amaratii de activisti sociali.. sunt complet la mana celui ce controleaza backdoor-ul imprementat in 3-4 arhitecturi de chip-uri!!! Ca astea-s toate!
O mica observatie: Din toata lista de proiectare-productie a procesoarelor.. lipseste Rusia! Astfel rusii nu au nici un backdoor? Inseamna ca au pierdut deja. Totusi..:
Intel uses Russia military technologies The Register
Russian team develops x86 emulator on ARM | EE Times
Processors with unique architecture will be launched in Russia
Observam ca rusii nu se ocupa cu spionarea cetatenilor via hardware, insa isi construiesc o platforma sigura defensiva, hardware in primul pas; asa cum si-au facut si un alfabet distinct si un ecartament de tren unic… in trecut. Au si motive sa faca asta! Al 2-lea pas este un emulator de i86 pentru ARM – o solutie software pe o platfoma mai “deschisa” . Rusia lucreaza direct; “Davai data! Pasol!” Nu e nevoie de dovezi, ci de bata! Poate e mai sanatos asa….. oricum nu sunt de genul MiniTruth/1984. Aici se pot implementa numai software backdoors – un targeting al pietei de larg consum cu procesoare ARM rusesti este absolut improbabila. Iar rusii au cei mai buni programatori.Confirmat!
In linkurile de mai sus veti gasi backdoors documentate deja in microcipuri de armata! De aici la un atac nuclear dirijat de un hacker pe net, nu e decat un pas; …acela de a-l face! Desigur trebuie sa aiba schema procesorului real sau sa-l analizeze daca pune mana pe unul! Brr…
P.S: O mica observatie; iata de ce, Platforma de microchipuri de la Pipera a fost distrusa dupa 1989, ca dealtfel si cele sovietice; nu “se voia” o concurenta! Inafara de procesoare, mai exista si o alta categorie: perifericele! Si ele pot contine microchipuri. De exemplu recente dezvaluiri arata ca simplele USB-uri pot contine harware-backdoors. Sau tastaturile; astea se numesc KEYLOGGERE si exista si ca software! Si cu asta trecem la software backdoors.
Your USB cable, the spy: Inside the NSA’s catalog of surveillance
NSA’s Revealed Surveillance State: Hacking Keyboards, USB
SOFTWARE BACKDOORS:
Intai o nota; avantajul celui ce a introdus hardware backdoors, este ca poate spiona nu numai computerul ci si acele software backdoors. Mins-punct pentru Rusia!
Iar acestea bazate pe soft, pot fi infinit de variate; cele mai cunoscute noua sunt acele malware/troiene combatute (sau nu) de antivirusi . Insa rafinamentul trece cu muult de nivelul “malware”, care e pentru… amatori . Aceste backdoor-uri au cheie dubla (publica si privata) si nu pot fi detectate prin nici un mijloc, fiind descifrabile cu cheia privata doar de cel ce le-a conceput. Pot transmite informatiile doar conectate la net.
1. COMPILERE: Primele ar fi backdoors generate de compilere. Ce sunt acestea? Sa facem o comparatie: Daca un sculptor face o statuie de bronz, inati o modeleaza in ceara. Se face o forma si in aceasta se toarna bronzul. Lucrarea initiala nu e aceiasi cu ceea ce primeste consumatorul, ci e “imaginea ei”. Ei cam asta fac “compilere”: “toarna” proiectul de soft in alt “material binar” > limbaj-masina sau “executabile” (adica: *.exe, *.jar, etc). Un compiler poate infecta programele inclusiv sistemele de operare. Si fiind putine compilere pe lumea asta, pot infecta milioane de softuri si sisteme de operare, chiar si opensource; de exemplu Linux poate fi compilat eficient doar cu GCC sau CLANG. Doar 2 compilere care la randul lor au fost compilate.. cu ce? 99,9% din cei ce compileaza nu isi pun astfel de probleme. Compilerele (si creatorii lor), pot pune controlul pe guverne, agentii de spionaj, sisteme bancare, net, sisteme militare, etc. Acest tipde backdoor este cunoscut inca din ..1984 (..”1984“, hehe, ce coincidenta! SAU… NU E O COINCIDENTA?) Se numeste: The Ken Thompson Hack. Ciudat; tot in 1984 au aparut primele PC-uri de masa…
2. PRNG: Ce inseamna prng? Orice program existent pe net sau pe PC va folosi candva un cifru. Iar cele mai multe sunt dependabile de un asa-numit pseudo-random-nr-generator. Adica pe romaneste; computerul nu va putea niciodata sa creeze ceva aleatoriu, adica random-numbers, deci se fac algoritmi prin care se genereaza (complicat, dar cu formule totusi) numere aparent aleatorii. Acestea stau LA BAZA celor mai multe coduri secrete ca RSA, AES etc. Daca PRNG-ul nu e destul de random, si contine o anume formula secreta, toate codurile respective pot fi descifrate!!! Iar asta inseamna intregul NET, de la HTTPS si SSL pana la coduri teoretic incracabile de tipul Rijndael/AES cu cheie simetrica. In fapt asta s-a intamplat deja! NSA a introdus un astfel de PRNG falsificat inDual_EC_DRBG, standard folosit in toata lumea!!! Pentru asta, firma RSA, creatorul incriptarii standard, a cerut 10 mil$. Destul de putin… dat fiind ca PRNG-ul standardizat, e folosit in MAI TOATE CODURILE (java & C/C++ au ca default: RSA BSAFE).
3. SISTEME DE OPERARE: Infectarea sistemelor de operare de la creatie: stim datorita Wikileaks si a documentelor “Snowden’ ca Windows are (probabil.. ) un backdoor inclus de NSA. Dar si alte programe, folosite de toata lumea, de exemplu LOTUS, au un NSA backdoor, a carui cheie publica este… minitrue (au si umor, baietiii… ne-o fac in ciuda ):
NSA Backdoor Key from Lotus-Notes – Cypherspace
4. SOFTURILE PROPIETARE: Niciodata nu poti sti ce se ascunde intr-un soft compilat deja. Pot fi infectate atat de compilere cat si direct de realizatorul lor. Softurile opensource pot fi infectate doar de compilere. Insa in cazul sistemelor de operare, in miile de linii de cod pot fi ascunse si rutine de malware! Linus Torvalds, creatorul sistemului Linux si actualmente parlamentar european, a dezvaluit ca NSA i-a propus sa ascunda un backdoor in Linux!
NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux
5. DESCARCAREA PROGRAMELOR si MAN-IN-THE MIDDLE. Chiar daca toate acestea ar putea fi evitate (prin absurd), si am gasi un program compilat curat si creat onest…. cum il descarcam? Desigur, de pe net! Aici poti fi victima unui atac clasic “Man-in-the-middle ” care atunci cand descarci, poate substitui softul cu unul “hacuit”. Daca vezi pe pagina un ‘MD-sum” adica o functie hash de verificare a continutlui, exista posibilitatea ca si acea pagina sa fie substituita cu una hacuita! Trebuie sa verifici si sa downloadezi din mai multe surse (mirrors), comparand has-urile TUTUROR si numai cand ai SHA256 sau 512 ori Keccak/SHA3. Celelate pot fi crackate… dar ce mai conteaza, atunci cand chiar microprcesorul te poate trada?!!! Ei bine conteaza, fiindca pentru un asemenea atac nu e nevoie de o agentie guvernamentala, ci de un simplu hacker privat! De exemplu unul care-ti vrea codurile bancare.
6. OS KERNEL FLAW Daca toate aceste nu va nelinistesc, un clasic atac de hacker, (nu neaparat guvernamental!) poate gasi “portite” in sistemul de operare, si exploata backdoors. De exemplu, mult-laudatul Linux, nu e atat de “intarit” contra atacurilor pe cat pare. Hardened kernel au putine distributii, de exemplu PaX, implementat in Hardened Gentoo sau in Alpine Linux!! Debian totusi ofera o securitate acceptabila, daca e bine configurat. Intr-un test de hackeri, Dupa ce IOS si Windows au cazut, Ubuntu mai lucra inca…
Hardened/Grsecurity2 Quickstart – Gentoo Wiki
New “critical” Linux kernel flaws discovered
Newly discovered Windows kernel flaw
secure debian desktop, with grsecurity/PAX
7. MICUL HACKER: In fine si dupa toate astea, urmeaza si saracu’ hacker normal, care lucreaza pe net, si care poate introduce virusi, malware sau hacui un site! …Dar si aici sunt zeci de scheme ingenioase! De exemplu un software KEYLOGGER; iti fura pasaportul bancar, sau afla ce scrii. Sau poate iti face un Spoofing attack, ori E-mail spoofing. Sau iti foloseste banda de wifi ( cu Aircrack-ng ) pentru un atac la o agentie guvenamentala… sau banca? Va e de-ajuns? Softuri pentru asa ceva, inclusiv pentru atac wireless (adica via modem-wifi) se gasesc de-a gratis. Unul e asta… daca aveti nevoie: Xiaopan OS . Aste sunt arme “de-a gratis”; mai bine iti dau mitraliere la liber….
FINAL: Toate acestea sund doar o mica parte din ce se poate face… Acum ganditi-va la banii Dvs.! Chiar daca nu lucrati pe net, banca Dvs. lucreaza pe net. Banii Dvs sunt la mana celui ce a proiectat chip-urile. Similar cu datele Dvs. personale, chiar via agentiile guvernamentale care le inregistreaza pe net, desi Dvs nu activati online deloc! Chiar daca scapati de astea, poate nu veti scapa de un hacker genial dar nebun, care acceseaza backdooruile de pe rachetele cu NUKS…. Ce sa mai vorbim de actele cu chip biometric; ciar daca nu vedeti in ele ‘semnul fiarei’ sunt si mai usor de hacuit decat un computer bine utilat! In 3-4 ani totul devine haos si cosmar. Care va fi contracarat cu un TOTAL CONTROL. Care va induce un haos si mai mare… etc.
… concluzia? Eu zic asa: numai tampitii vor mai sta pe net in 3 ani de-acu’, iar in 5 ani numai idiotii vor mai folosi un computer, chiar offline. Desigur vb. pt munca confidentiala! Pentru lucruri pe care oricum le poti spune in gura mare pe strada, se va folosi in continuare …desigur. Astia care vor sa urmareasca pe toata lumea, ei insisi isi distrug net-ul! Deci, inapoi la creioane si hartie, inapoi la masinile de scris sau vre-un computer mai vechi fara net… (daca mai gasiti ! ). A fi complet paranoid este doar o modesta masura de precautie, in situatia asta….
… stau sa ma gandesc; de ce oare Platon era infuriat chiar si pe scris, considerand ca acesta distruge gandirea si memoria. Era de parere ca manuscrisele sa fie arse… Stia el ce stia, ca nu degeaba e cel mai tare filozof din istorie! Ca de la scris a inceput totul, inclusiv… CODUL! Dar asta e o alta poveste, iar Sheherezada, sfioasa, tacu!
sursa: http://webportable.wordpress.com/in-pc-we-trust/