बैकडोर (कंप्यूटिंग)

एक संगणक, उत्पाद, एम्बेडेड डिवाइस (जैसे एक  होम राउटर ), या इसके अवतार (जैसे एक  क्रिप्टो सिस्टम,  कलन विधि ,  चिपसेट , या यहां तक ​​​​कि एक होम्युनकुलस कंप्यूटर का हिस्सा) में सामान्य  प्रमाणीकरण  या एन्क्रिप्शन को बायपास करने के लिए एक बैकडोर सामान्यतः गुप्त तरीका है। कंप्यूटर-इन-ए-कंप्यूटर जैसा कि इंटेल की  इंटेल सक्रिय प्रबंधन प्रौद्योगिकी  में पाया जाता है)।  बैकडोर का उपयोग प्रायः किसी कंप्यूटर पर रिमोट एक्सेस हासिल करने, या  क्रिप्टोग्राफिक प्रणाली  में  सादे पाठ  तक पहुँच प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को दूषित या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के भीतर जानकारी स्थानांतरित करना।

एक पिछले दरवाजे एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है, एक अलग प्रोग्राम (जैसे पीछे का छिद्र   rootkit  के माध्यम से सिस्टम को उलट सकता है),  हार्डवेयर पिछले दरवाजे  में कोड, या  Microsoft Windows  जैसे किसी  ऑपरेटिंग सिस्टम  के भाग।   डिवाइस में कमजोरियां पैदा करने के लिए  ट्रोजन हॉर्स (कंप्यूटिंग)  का उपयोग किया जा सकता है। एक ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को ट्रिगर करता है जो पिछले दरवाजे को स्थापित कर सकता है। हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर जानबूझकर और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक तरीका प्रदान करना।

क्लाउड के भीतर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई सिस्टम क्लाउड के भीतर जुड़े हुए हैं, तो हैकर्स सबसे कमजोर सिस्टम के माध्यम से अन्य सभी प्लेटफॉर्म तक पहुंच प्राप्त कर सकते हैं। डिफ़ॉल्ट पासवर्ड (या अन्य डिफ़ॉल्ट क्रेडेंशियल्स) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा नहीं बदले जाते हैं। कुछ  डिबगिंग  सुविधाएँ भी पिछले दरवाजे के रूप में कार्य कर सकती हैं यदि उन्हें रिलीज़ संस्करण में नहीं हटाया जाता है। 1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा पहुंच के लिए एक स्पष्ट पिछले दरवाजे के साथ एक कूटलेखन  प्रणाली,  क्लिपर चिप  को तैनात करने का प्रयास किया। चिप असफल रही।

सिंहावलोकन
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग सिस्टम व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में कंप्यूटर तोड़फोड़ पर चर्चा की। उन्होंने सक्रिय घुसपैठ के हमलों की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को बायपास करने और डेटा तक सीधी पहुंच की अनुमति देने के लिए सिस्टम में ट्रैपडोर एंट्री पॉइंट का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से पिछले दरवाजे की अधिक हाल की परिभाषाओं के साथ मेल खाता है। हालांकि, सार्वजनिक कुंजी क्रिप्टोग्राफी  के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है ( ट्रैपडोर समारोह  देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, जेपी एंडरसन और डीजे द्वारा  DARPA  प्रायोजन के तहत प्रकाशित  रैंड कॉर्पोरेशन  टास्क फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी। 1970 में एडवर्ड्स। एक लॉगिन सिस्टम में एक बैकडोर मुश्किल कोड ेड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो सिस्टम तक पहुंच प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण  फिल्म में 1983   युद्ध के खेल  में एक प्लॉट डिवाइस के रूप में इस्तेमाल किया गया था, जिसमें  WOPR  कंप्यूटर सिस्टम के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को सिस्टम तक पहुंच प्रदान करता था, और इसके अप्रमाणित भागों में सिस्टम (विशेष रूप से, एक वीडियो गेम जैसा सिमुलेशन मोड और  कृत्रिम होशियारी  के साथ सीधा संपर्क)।

हालांकि मालिकाना सॉफ्टवेयर  (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले सिस्टम में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः  उजागर होते हैं। प्रोग्रामर गुप्त रूप से कार्यक्रमों में ईस्टर अंडे (आभासी) के रूप में बड़ी मात्रा में सौम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो  में वास्तविक अनुमति नहीं होने पर आधिकारिक मनाही सम्मिलित हो सकती है।

राजनीति और श्रेय
उत्तरदायित्व का बंटवारा करते समय कई तरह के लबादे और खंजर विचार सामने आते हैं।

प्रशंसनीय खंडन के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो  में, ये एक वास्तविक बग (अनजाने में त्रुटि) के रूप में जीवन शुरू कर सकते हैं, जो एक बार खोजे जाने के बाद जान-बूझकर अधूरा और अज्ञात छोड़ दिया जाता है, चाहे व्यक्तिगत लाभ के लिए एक दुष्ट कर्मचारी द्वारा, या सी-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ।

बाहरी एजेंटों (हैकर्स) द्वारा पूरी तरह से ऊपर-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अनजाने में दागी होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य अभिनेताओं के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक photomask  आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ फाटकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए कड़ी मेहनत करनी होगी यदि अन्यथा कार्यात्मक रूप से मौन हो; फोटोमास्क नक़्क़ाशी उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनजान बना सकता है, या तो, और इस तरह से, एक पिछला दरवाजा संभावित रूप से दूसरे की ओर जाता है। (यह काल्पनिक परिदृश्य अनिवार्य रूप से ज्ञानी कंपाइलर बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)

सामान्य शब्दों में, आधुनिक में लंबी निर्भरता-श्रृंखला, श्रम तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया नियंत्रण (प्रबंधन) ।

यहां तक ​​कि अगर कबूल करने वाला पक्ष अन्य शक्तिशाली हितों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।

कीड़े
कई कंप्यूटर कीड़ा, जैसे  इतना बड़ा  और  मेरा कयामत , प्रभावित कंप्यूटर पर एक पिछले दरवाजे को स्थापित करते हैं (सामान्यतः एक आईबीएम पीसी जो माइक्रोसॉफ्ट विंडोज और  माइक्रोसॉफ्ट दृष्टिकोण  चलाने वाले  ब्रॉडबैंड  पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि  ईमेल स्पैम  संक्रमित मशीनों से जंक  इलेक्ट्रॉनिक मेल |ई-मेल भेज सके। अन्य, जैसे सोनी बीएमजी सीडी कॉपी प्रिवेंशन स्कैंडल|सोनी/बीएमजी रूटकिट, जिसे 2005 के अंत तक लाखों संगीत सीडी पर गुप्त रूप से रखा गया था,  डिजिटल अधिकार प्रबंधन  उपायों के रूप में अभिप्रेत है—और, उस स्थिति में, डेटा एकत्र करने वाले  सॉफ्टवेयर एजेंट  के रूप में, चूंकि दोनों चोरी-छिपे प्रोग्राम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।

नवंबर 2003 में सामने आए लिनक्स कर्नेल  में एक पिछले दरवाजे को लगाने का एक परिष्कृत प्रयास,  संशोधन नियंत्रण प्रणाली  को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया। इस स्थिति में, sys_wait4 फ़ंक्शन के कॉलर की  सुपर उपयोगकर्ता  अनुमतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था   समानता जाँच के बजाय , इसने वास्तव में सिस्टम को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और जानबूझकर किए गए हमले के बजाय एक आकस्मिक टाइपोग्राफ़िकल त्रुटि के रूप में भी व्याख्या की जा सकती है। जनवरी 2014 में, कुछ Samsung Android (ऑपरेटिंग सिस्टम)  उत्पादों, जैसे Galaxy डिवाइस में पिछले दरवाजे की खोज की गई थी।  सैमसंग  के स्वामित्व वाले Android संस्करण पिछले दरवाजे से सुसज्जित हैं जो डिवाइस पर संग्रहीत डेटा तक दूरस्थ पहुंच प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग आईपीसी प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, रिमोट फ़ाइल सर्वर (आरएफएस) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो पिछले ऑपरेटर को मॉडेम रिमोट के माध्यम से प्रदर्शन करने की अनुमति देता है। डिवाइस हार्ड डिस्क या अन्य स्टोरेज पर I/O संचालन। चूंकि मॉडेम सैमसंग के मालिकाना एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह ओवर-द-एयर रिमोट कंट्रोल प्रदान करता है जिसका उपयोग आरएफएस कमांड जारी करने के लिए किया जा सकता है और इस प्रकार डिवाइस पर फाइल सिस्टम तक पहुंचने के लिए किया जा सकता है।

वस्तु कोड बैकडोर
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन ऑब्जेक्ट कोड को संशोधित करना सम्मिलित है - ऑब्जेक्ट कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क ऑब्जेक्ट कोड में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। ऑब्जेक्ट कोड बैकडोर ऑब्जेक्ट कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या चेकसम में, और कुछ स्थितियो  ं में ऑब्जेक्ट कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय सिस्टम पर स्रोत से पुन: संकलित करके ऑब्जेक्ट कोड बैकडोर को हटाया जा सकता है (स्रोत कोड उपलब्ध है)।

इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को उलट दिया जाना चाहिए, और किसी भी सत्यापन चेकसम से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, चेकसमिंग, डिस्सेबलर्स) को पिछले दरवाजे को छुपाने के लिए खुद से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को चेकसम किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन और विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत चेकसममर को यह भी पता लगाना चाहिए कि क्या यह स्वयं (या अन्य विकृत उपकरण) चेकसमिंग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।

चूंकि ऑब्जेक्ट कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, रीलिंकिंग) करके पुन: उत्पन्न किया जा सकता है, एक लगातार ऑब्जेक्ट कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए संकलक  को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह हमले के तहत प्रोग्राम को संकलित कर रहा है पिछले दरवाजे को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को सबवर्ट करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से कंपाइल करके, बैकडोर इंसर्शन कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर उलटा किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो हमले के तहत मूल प्रोग्राम के लिए मूल बैकडोर जनरेटर के साथ इस मेटा-बैकडोर जनरेटर को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: पिछले दरवाजे को बूटस्ट्रैप किया गया है। यह हमला दिनांकित है, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट था; इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट अटैक के रूप में जाना जाता है। विवरण के लिए #कंपाइलर बैकडोर नीचे देखें। अनुरूप हमले सिस्टम के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग सिस्टम, और सिस्टम बूटिंग  प्रक्रिया के समय  डाला जा सकता है; में इनका भी उल्लेख है, और अब  बूट सेक्टर वायरस  के रूप में सम्मिलित हैं।

असममित बैकडोर
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की कार्यवाही में एडम यंग और मोती युंग  द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे प्लांट करता है, भले ही बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से,  रिवर्स इंजीनियरिंग  द्वारा खोजा और खुलासा किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित पिछले दरवाजे की उपस्थिति का पता लगाने के लिए यह कम्प्यूटेशनल रूप से अट्रैक्टिव है। हमलों के इस वर्ग को  क्लेप्टोग्राफी  कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर (उदाहरण के लिए,  स्मार्ट कार्ड ), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का हिस्सा है जिसे अब  क्रिप्टोवाइरोलॉजी  कहा जाता है। विशेष रूप से,  NSA  ने दोहरे EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला। आरएसए कुंजी पीढ़ी में एक प्रायोगिक असममित पिछले दरवाजे सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह ओपनएसएसएल आरएसए बैकडोर, अण्डाकार वक्रों की एक मुड़ जोड़ी का उपयोग करता है, और इसे उपलब्ध कराया गया है।

कंपाइलर बैकडोर
ब्लैक बॉक्स बैकडोर का एक परिष्कृत रूप एक कंपाइलर बैकडोर है, जहां न केवल एक कंपाइलर को विकृत किया जाता है (किसी अन्य प्रोग्राम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन प्रोग्राम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब खुद को संकलित कर रहा है और फिर पिछले दरवाजे सम्मिलन कोड (दूसरे प्रोग्राम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे तंत्र जिसके माध्यम से  रेट्रोवायरस  अपने मेजबान को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक (ऑब्जेक्ट कोड) मूल (अनमॉडिफाइड) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: शोषण को बूट-स्ट्रैप किया गया है।

यह हमला मूल रूप से में प्रस्तुत किया गया था, जो मॉलटिक्स  का  संयुक्त राज्य वायु सेना  सुरक्षा विश्लेषण था, जहां उन्होंने पीएल/आई कंपाइलर पर इस तरह के हमले का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां बूटिंग के समय  पिछले दरवाजे को सम्मिलित करने के लिए सिस्टम इनिशियलाइज़ेशन कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे इनिशियलाइज़ेशन ट्रैपडोर कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है। यह हमला तब वास्तव में केन थॉम्पसन  द्वारा लागू किया गया था, और 1983 में उनके  ट्यूरिंग अवार्ड  स्वीकृति भाषण (1984 में प्रकाशित), रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय हुआ। जो बताता है कि विश्वास सापेक्ष है, और एकमात्र  सॉफ़्टवेयर  जिस पर वास्तव में भरोसा किया जा सकता है वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर तंत्र इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित  मशीन कोड  (ऑब्जेक्ट कोड)। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।

थॉम्पसन का पेपर यूनिक्स   सी (प्रोग्रामिंग भाषा)  कंपाइलर के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स  लॉगिंग (कंप्यूटर सुरक्षा)  कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन प्रोग्राम संकलित किया जा रहा है, और इस सुविधा को भविष्य के कंपाइलर संस्करणों में भी जोड़ देगा। उनके संकलन पर भी।

क्योंकि कंपाइलर स्वयं एक संकलित प्रोग्राम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी। (दूसरे कार्य के कारण, संकलक का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत संकलक ने विश्लेषण कार्यक्रम ( disassembler ) को भी उलट दिया, ताकि जो कोई भी सामान्य तरीके से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।

मूल कारनामे का एक अद्यतन विश्लेषण में दिया गया है, और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है.

घटनाएँ
थॉम्पसन का संस्करण, आधिकारिक तौर पर, जंगली में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि बीबीएन टेक्नोलॉजीज  को एक संस्करण वितरित किया गया था और पिछले दरवाजे का कम से कम एक उपयोग रिकॉर्ड किया गया था। बाद के वर्षों में इस तरह के बैकडोर की बिखरी हुई खबरें हैं।

अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक हमले की खोज की गई थी। W32/Induc-A वायरस ने विंडोज प्रोग्रामिंग भाषा डेल्फी (प्रोग्रामिंग भाषा)  के लिए प्रोग्राम कंपाइलर को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर प्रोग्रामर के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की अनुमति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक प्रोग्राम में वायरस होगा। एक हमला जो अपने स्वयं के ट्रोजन हॉर्स (कंप्यूटिंग) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी झूठी सकारात्मकता का दावा करते हैं। आखिरकार, निष्पादन योग्य के साथ छेड़छाड़ नहीं की गई, संकलक था। ऐसा माना जाता है कि इंडुक-ए वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था। 2015 में, Xcode, XcodeGhost  की एक दुर्भावनापूर्ण प्रति ने भी इसी तरह का हमला किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक सच्चा थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दिखाता है कि टूलचेन विषाक्तता वास्तव में काफी नुकसान पहुंचा सकती है।

प्रतिवाद
एक बार किसी सिस्टम को पिछले दरवाजे या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर, सही उपयोगकर्ता के लिए सिस्टम का नियंत्रण हासिल करना बहुत कठिन है - सामान्यतः किसी को एक साफ सिस्टम का पुनर्निर्माण करना चाहिए और डेटा ट्रांसफर करना चाहिए (लेकिन निष्पादनयोग्य नहीं) ऊपर। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले श्रमसाध्य रूप से उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने के तरीके हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के तरीके भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना। भरोसे के भरोसे के हमलों का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर-अंडर-टेस्ट के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलरों के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलरों में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना गारंटी देती है कि कथित स्रोत कोड और कंपाइलर-अंडर-टेस्ट के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि जीएनयू संकलक संग्रह  (v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है। व्यवहार में इस तरह के परिष्कृत हमलों की दुर्लभता के कारण, घुसपैठ का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर (कंपाइलर बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग सिस्टम विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा सेटिंग्स में, जहां इस तरह के हमले वास्तविक चिंता का विषय हैं।

ज्ञात बैकडोर की सूची

 * बैक ऑरिफिस को 1998 में हैकर (कंप्यूटर सुरक्षा)  द्वारा कल्ट ऑफ द डेड काउ ग्रुप से रिमोट एडमिनिस्ट्रेशन टूल के रूप में बनाया गया था। इसने  खिड़कियाँ  कंप्यूटरों को एक नेटवर्क पर दूरस्थ रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के  बैक कार्यालय  के नाम की पैरोडी की।
 * डुअल EC  क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर 2013 में प्रकट हुआ था, संभवतः एनएसए द्वारा जानबूझकर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास पिछले दरवाजे की निजी कुंजी भी थी। * मार्च 2014 में  WordPress के   प्लग-इन (कंप्यूटिंग)  | प्लग-इन की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी। उन्हें  अस्पष्टता (सॉफ्टवेयर)   जावास्क्रिप्ट  कोड के रूप में डाला गया था और चुपचाप बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक  कार्यकारी प्रबंधक  अकाउंट। इसी तरह की योजना को बाद में  जूमला  प्लगइन में प्रदर्शित किया गया था।
 * बोरलैंड  इंटरबेस  वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे डेवलपर्स ने वहां रखा था। सर्वर कोड में एक संकलित-इन बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क कनेक्शन पर एक्सेस किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में पिछले दरवाजे का पता चला था और एक  पैच (कंप्यूटिंग)  जारी किया गया था।
 * जुनिपर नेटवर्क बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर  ScreenOS  के संस्करणों में डाला गया जो किसी विशेष मास्टर पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को प्रशासनिक पहुँच प्रदान करता है।
 * सी-डेटा ऑप्टिकल लाइन टर्मिनेशन (ओएलटी) उपकरणों में कई बैकडोर खोजे गए। शोधकर्ताओं ने सी-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि वेंडर द्वारा जानबूझकर पिछले दरवाजे रखे गए थे।

यह भी देखें

 * पिछले दरवाजे: Win32.Hupigon
 * पिछले दरवाजे.Win32.बीज
 * हार्डवेयर पिछले दरवाजे
 * टाइटेनियम (मैलवेयर)

इस पेज में लापता आंतरिक लिंक की सूची

 * सोर्स कोड
 * ईस्टर अंडा (आभासी)
 * श्रम विभाजन
 * चोगा और खंजर
 * आईबीएम पीसी संगत
 * दोहरी EC DRBG
 * अवधारणा का सबूत
 * इंटेल सी ++ कंपाइलर
 * मृत गाय का पंथ
 * क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
 * सर्वाधिकार उल्लंघन

बाहरी संबंध

 * Finding and Removing Backdoors
 * Three Archaic Backdoor Trojan Programs That Still Serve Great Pranks
 * Backdoors removal — List of backdoors and their removal instructions.
 * FAQ Farm's Backdoors FAQ: wiki question and answer forum
 * List of backdoors and Removal —