Backdoor là gì?

Backdoor (cửa hậu) trong phần mềm hay hệ thống máy tính thường là một cổng không được thông báo rộng rãi, cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗi hoặc bảo dưỡng. Ngoài ra nó cũng dùng để chỉ cổng bí mật mà hacker và gián điệp dùng để truy cập bất hợp pháp.

Backdoor là gì?

Backdoor trong thuật ngữ khoa học máy tính là cách kẻ xâm nhập có thể truy cập vào hệ thống mà không cần thông qua tuyến đường đã được bảo mật. Vì hệ thống bảo mật của máy tính không thể nhìn thấy các backdoor nên nạn nhân có thể không nhận ra máy tính của mình đã xuất hiện lỗ hổng nguy hiểm này.

Nạn nhân có thể không biết hệ thống của mình có backdoor
Nạn nhân có thể không biết hệ thống của mình có backdoor

Có những loại backdoor nào?

  • Thứ nhất, backdoor có thể là điểm truy cập hợp pháp được nhúng vào hệ thống hay phần mềm, để cho phép quản trị từ xa. Kiểu backdoor này thường không được thông báo rộng rãi, dùng để bảo trì phần mềm, hệ thống. Một số backdoor quản trị được bảo vệ bằng tên người dùng và mật khẩu chèn cứng (hardcode) và không thể thay đổi; một số khác có thể đổi được.

Thông thường chỉ có chủ hệ thống hay chủ phần mềm biết được về sự tồn tại của backdoor. Những backdoor quản trị này cũng tạo ra lỗ hổng để kẻ lạ có thể khai thác, chiếm quyền truy cập vào hệ thống/dữ liệu.

Còn tùy xem ai đi qua backdoor mới biết backdoor có nguy hiểm hay không
Còn tùy xem ai đi qua backdoor mới biết backdoor có nguy hiểm hay không

  • Một kiểu backdoor khác là do kẻ tấn công có thể cài lên hệ thống nạn nhân. Nhờ đó họ có thể đến và đi tùy ý, cho phép truy cập hệ thống từ xa. Mã độc cài trên hệ thống được gọi là Trojan truy cập từ xa (RAT), dùng để cài malware trên máy hoặc đánh cắp dữ liệu.
  • Loại backdoor thứ 3 trở nên nổi tiếng từ năm 2013 khi tài liệu của NSA bị rò rỉ bởi Edward Snowden, tiết lộ cả chục năm trời những người trong ngành tình báo đã hợp tác với Cơ quan tình báo tín hiệu Anh để buộc các công ty phải cài backdoor lên sản phẩm của mình, đặc biệt gây áp lực với những người làm các hệ thống mã hóa.

Những backdoor bí mật này cho phép tình báo viên vượt qua cá lớp bảo vệ rồi âm thầm truy cập vào hệ thống, lấy dữ liệu họ cần.

Một trong những backdoor gây tranh cãi nhất là khi NSA cố tình làm suy yếu thuật toán mã hóa NIST SP800-90 Dual Ec Prng để dữ liệu được mã hóa bằng thuật toán này dễ dàng được NSA giải hóa.

Làm thế nào backdoor xuất hiện?

Có 3 cách chính để backdoor ra đời: Chúng được ai đó phát hiện, do tin tặc tạo ra hoặc do các nhà phát triển thực hiện.

1. Khi ai đó phát hiện ra backdoor

Đôi khi, một hacker không cần thực hiện bất kỳ thao tác nào để tạo ra một backdoor. Khi một nhà phát triển không quan tâm đến việc bảo vệ các cổng hệ thống, một hacker có thể xác định vị trí và biến nó thành một backdoor.

Backdoor xuất hiện trong tất cả các loại phần mềm kết nối Internet, nhưng các công cụ truy cập từ xa đặc biệt dễ bị tấn công. Đó là bởi vì chúng được thiết kế để cho phép người dùng kết nối và kiểm soát hệ thống. Nếu một tin tặc có thể tìm thấy cách vào phần mềm truy cập từ xa mà không cần thông tin đăng nhập, hắn có thể sử dụng công cụ này để hoạt động gián điệp hoặc phá hoại.

2. Khi tin tặc tạo backdoor

Nếu tin tặc không thể tìm thấy backdoor trên một hệ thống, chúng có thể chọn tự tạo một backdoor
Nếu tin tặc không thể tìm thấy backdoor trên một hệ thống, chúng có thể chọn tự tạo một backdoor

Nếu tin tặc không thể tìm thấy backdoor trên một hệ thống, chúng có thể chọn tự tạo một backdoor. Để thực hiện điều này, chúng thiết lập một “đường hầm” giữa máy tính của chúng và nạn nhân, sau đó sử dụng nó để đánh cắp hoặc upload dữ liệu.

Để thiết lập “đường hầm” này, hacker cần lừa nạn nhân thiết lập nó cho chúng. Cách hiệu quả nhất để hacker làm điều này là làm cho người dùng nghĩ rằng việc tải nó xuống sẽ có lợi cho họ.

Ví dụ, tin tặc có thể phân phối một ứng dụng giả mạo tuyên bố làm điều gì đó hữu ích. Ứng dụng này có thể thực hiện hoặc không thể thực hiện công việc mà nó tuyên bố sẽ làm. Tuy nhiên, mấu chốt ở đây là hacker đã gắn nó với một chương trình độc hại. Khi người dùng cài đặt nó, mã độc sẽ thiết lập một “đường hầm” đến máy tính của tin tặc, sau đó tạo backdoor để chúng sử dụng.

3. Khi một nhà phát triển cài đặt một backdoor

Các ứng dụng xấu xa nhất của backdoor là khi nhà phát triển tự thực hiện chúng. Ví dụ, nhà sản xuất sản phẩm sẽ đặt các backdoor bên trong hệ thống để có thể sử dụng bất cứ lúc nào.

Các nhà phát triển tạo ra những backdoor này vì một trong nhiều lý do. Nếu sản phẩm cuối cùng nằm trên kệ của một công ty đối thủ, họ đó có thể triển khai các backdoor để theo dõi. Tương tự như vậy, một nhà phát triển có thể thêm một backdoor ẩn để bên thứ ba có thể truy cập và giám sát hệ thống.

Cách tin tặc sử dụng backdoor

Các backdoor kỹ thuật số có thể khó phát hiện. Tin tặc có thể sử dụng backdoor để gây thiệt hại, nhưng chúng cũng hữu ích trong việc theo dõi và sao chép file.

Tin tặc có thể sử dụng backdoor để gây thiệt hại, theo dõi và sao chép file
Tin tặc có thể sử dụng backdoor để gây thiệt hại, theo dõi và sao chép file

Khi chúng được sử dụng để theo dõi, một tác nhân độc hại sẽ sử dụng lối vào bí mật để truy cập từ xa vào hệ thống. Từ đây, tin tặc có thể tìm kiếm thông tin nhạy cảm mà không để lại dấu vết. Hacker thậm chí có thể không cần tương tác với hệ thống. Thay vào đó, chúng có thể theo dõi hoạt động của người dùng tại doanh nghiệp của họ và trích xuất thông tin theo cách đó.

Một backdoor cũng hữu ích trong việc sao chép dữ liệu. Khi được thực hiện đúng cách, việc sao chép dữ liệu sẽ không để lại dấu vết, cho phép kẻ tấn công thu thập những thông tin cần thiết đủ để thực hiện hành vi đánh cắp danh tính. Điều này có nghĩa là ai đó có thể có một backdoor trên hệ thống, đang dần “hút” dữ liệu của họ.

Cuối cùng, backdoor rất hữu ích nếu hacker muốn gây thiệt hại. Chúng có thể sử dụng backdoor để đưa vào phần mềm độc hại mà không kích hoạt cảnh báo hệ thống bảo mật. Trong trường hợp này, hacker hy sinh lợi thế bí mật của một backdoor để đổi lấy khoảng thời gian dễ dàng hơn khi triển khai một cuộc tấn công vào hệ thống.

Xem thêm:

Thứ Ba, 01/09/2020 17:46
4,415 👨 18.230
0 Bình luận
Sắp xếp theo
    ❖ Bảo mật máy tính