बैकडोर (कंप्यूटिंग)

संगणक , उत्पाद, अंतर्निहित डिवाइस (जैसे एक होम राउटर ), या इसके मूर्तरूप (जैसे एक क्रिप्टो सिस्टम, एल्गोरिथ्म, चिपसेट, या यहां तक ​​​​कि एक होम्युनकुलस कंप्यूटर का भाग) में सामान्य  प्रमाणीकरण  या कूटलेखन को बाहर निकालने   के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि इंटेल की इंटेल सक्रिय प्रबंधन प्रौद्योगिकी (AMT) में पाया जाता है)।  बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या  क्रिप्टोग्राफिक प्रणाली में विशुद्ध पाठ्य तक पहुँच प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।

बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है, एक अलग प्रोग्राम (जैसे बैक ऑरिफिस रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है), हार्डवेयर के फ़र्मवेयर में कोड, या Microsoft Windows  जैसे किसी  ऑपरेटिंग सिस्टम के भाग है।   डिवाइस में अरक्षितता उत्पन्न करने के लिए  ट्रोजन हॉर्स का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है। हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक तरीका प्रदान करना।

क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।

डिफ़ॉल्ट पासवर्ड (या अन्य डिफॉल्ट क्रेडेंशियल्स) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ डिबगिंग सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।

1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक कूटलेखन प्रणाली, क्लिपर चिप को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।

अवलोकन
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग प्रणाली व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की। उन्होंने सक्रिय अन्तः स्पंदन के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में ट्रैपडोर प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि, पब्लिक की क्रिप्टोग्राफी  के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है ( ट्रैपडोर कार्य देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा ARPA प्रायोजन के तहत प्रकाशित  RAND कॉर्पोरेशन टास्क फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।

एक लॉगिन प्रणाली में एक बैकडोर  हार्ड कोडेड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण  1983 की फिल्म वॉरगेम्स  में एक गुप्त संयोजन डिवाइस के रूप में उपयोग किया गया था, जिसमें  WOPR  कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे सिमुलेशन मोड और आर्टिफ़िशियल इंटेलिजेंस के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।

हालांकि ट्रेडमार्क युक्त सॉफ्टवेयर (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग (आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।

राजनीति और श्रेय
उत्तरदायित्व का बंटवारा करते समय कई तरह के लबादे और खंजर विचार सामने आते हैं।

प्रशंसनीय खंडन के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो  में, ये एक वास्तविक बग (अनजाने में त्रुटि) के रूप में जीवन शुरू कर सकते हैं, जो एक बार खोजे जाने के बाद जान-बूझकर अधूरा और अज्ञात छोड़ दिया जाता है, चाहे व्यक्तिगत लाभ के लिए एक दुष्ट कर्मचारी द्वारा, या सी-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ।

बाहरी एजेंटों (हैकर्स) द्वारा पूरी तरह से ऊपर-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अनजाने में दागी होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य अभिनेताओं के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक photomask  आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ फाटकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए कड़ी मेहनत करनी होगी यदि अन्यथा कार्यात्मक रूप से मौन हो; फोटोमास्क नक़्क़ाशी उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनजान बना सकता है, या तो, और इस तरह से, एक पिछला दरवाजा संभावित रूप से दूसरे की ओर जाता है। (यह काल्पनिक परिदृश्य अनिवार्य रूप से ज्ञानी कंपाइलर बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)

सामान्य शब्दों में, आधुनिक में लंबी निर्भरता-श्रृंखला, श्रम तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया नियंत्रण (प्रबंधन) ।

यहां तक ​​कि अगर कबूल करने वाला पक्ष अन्य शक्तिशाली हितों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।

कीड़े
कई कंप्यूटर कीड़ा, जैसे  इतना बड़ा  और  मेरा कयामत , प्रभावित कंप्यूटर पर एक बैकडोर   को स्थापित करते हैं (सामान्यतः एक आईबीएम पीसी जो माइक्रोसॉफ्ट विंडोज और  माइक्रोसॉफ्ट दृष्टिकोण  चलाने वाले  ब्रॉडबैंड  पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि  ईमेल स्पैम  संक्रमित मशीनों से जंक  इलेक्ट्रॉनिक मेल |ई-मेल भेज सके। अन्य, जैसे सोनी बीएमजी सीडी कॉपी प्रिवेंशन स्कैंडल|सोनी/बीएमजी रूटकिट, जिसे 2005 के अंत तक लाखों संगीत सीडी पर गुप्त रूप से रखा गया था,  डिजिटल अधिकार प्रबंधन  उपायों के रूप में अभिप्रेत है—और, उस स्थिति में, डेटा एकत्र करने वाले  सॉफ्टवेयर एजेंट  के रूप में, चूंकि दोनों चोरी-छिपे प्रोग्राम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।

नवंबर 2003 में सामने आए लिनक्स कर्नेल  में एक बैकडोर   को लगाने का एक परिष्कृत प्रयास,  संशोधन नियंत्रण प्रणाली  को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया। इस स्थिति में, sys_wait4 फ़ंक्शन के कॉलर की  सुपर उपयोगकर्ता  अनुमतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था   समानता जाँच के बजाय , इसने वास्तव में प्रणाली  को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और जानबूझकर किए गए हमले के बजाय एक आकस्मिक टाइपोग्राफ़िकल त्रुटि के रूप में भी व्याख्या की जा सकती है। जनवरी 2014 में, कुछ Samsung Android (ऑपरेटिंग प्रणाली  ) उत्पादों, जैसे Galaxy डिवाइस में बैकडोर   की खोज की गई थी।  सैमसंग  के स्वामित्व वाले Android संस्करण बैकडोर   से सुसज्जित हैं जो डिवाइस पर संग्रहीत डेटा तक दूरस्थ पहुंच प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग आईपीसी प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, रिमोट फ़ाइल सर्वर (आरएफएस) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो पिछले ऑपरेटर को मॉडेम रिमोट के माध्यम से प्रदर्शन करने की अनुमति देता है। डिवाइस हार्ड डिस्क या अन्य स्टोरेज पर I/O संचालन। चूंकि मॉडेम सैमसंग के मालिकाना एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह ओवर-द-एयर रिमोट कंट्रोल प्रदान करता है जिसका उपयोग आरएफएस कमांड जारी करने के लिए किया जा सकता है और इस प्रकार डिवाइस पर फाइल प्रणाली  तक पहुंचने के लिए किया जा सकता है।

वस्तु कोड बैकडोर
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन ऑब्जेक्ट कोड को संशोधित करना सम्मिलित है - ऑब्जेक्ट कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क ऑब्जेक्ट कोड में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। ऑब्जेक्ट कोड बैकडोर ऑब्जेक्ट कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या चेकसम में, और कुछ स्थितियो  ं में ऑब्जेक्ट कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली  पर स्रोत से पुन: संकलित करके ऑब्जेक्ट कोड बैकडोर को हटाया जा सकता है (स्रोत कोड उपलब्ध है)।

इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को उलट दिया जाना चाहिए, और किसी भी सत्यापन चेकसम से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, चेकसमिंग, डिस्सेबलर्स) को बैकडोर  को छुपाने के लिए खुद से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को चेकसम किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन और विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत चेकसममर को यह भी पता लगाना चाहिए कि क्या यह स्वयं (या अन्य विकृत उपकरण) चेकसमिंग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।

चूंकि ऑब्जेक्ट कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, रीलिंकिंग) करके पुन: उत्पन्न किया जा सकता है, एक लगातार ऑब्जेक्ट कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए संकलक  को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह हमले के तहत प्रोग्राम को संकलित कर रहा है बैकडोर   को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को सबवर्ट करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से कंपाइल करके, बैकडोर इंसर्शन कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को संकलक में एक स्रोत मेटा-बैकडोर डालकर उलटा किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो हमले के तहत मूल प्रोग्राम के लिए मूल बैकडोर जनरेटर के साथ इस मेटा-बैकडोर जनरेटर को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य संकलक के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर   को बूटस्ट्रैप किया गया है। यह हमला दिनांकित है, और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट था; इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट अटैक के रूप में जाना जाता है। विवरण के लिए #कंपाइलर बैकडोर नीचे देखें। अनुरूप हमले प्रणाली  के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग प्रणाली, और प्रणाली  बूटिंग  प्रक्रिया के समय  डाला जा सकता है; में इनका भी उल्लेख है , और अब  बूट सेक्टर वायरस  के रूप में सम्मिलित हैं।

असममित बैकडोर
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की कार्यवाही में एडम यंग और मोती युंग  द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे प्लांट करता है, भले ही बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से,  रिवर्स इंजीनियरिंग  द्वारा खोजा और खुलासा किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर   की उपस्थिति का पता लगाने के लिए यह कम्प्यूटेशनल रूप से अट्रैक्टिव है। हमलों के इस वर्ग को  क्लेप्टोग्राफी  कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर (उदाहरण के लिए,  स्मार्ट कार्ड ), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का हिस्सा है जिसे अब  क्रिप्टोवाइरोलॉजी  कहा जाता है। विशेष रूप से,  NSA  ने दोहरे EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला। आरएसए कुंजी पीढ़ी में एक प्रायोगिक असममित बैकडोर  सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह ओपनएसएसएल आरएसए बैकडोर, अण्डाकार वक्रों की एक मुड़ जोड़ी का उपयोग करता है, और इसे उपलब्ध कराया गया है।

कंपाइलर बैकडोर
ब्लैक बॉक्स बैकडोर का एक परिष्कृत रूप एक कंपाइलर बैकडोर है, जहां न केवल एक कंपाइलर को विकृत किया जाता है (किसी अन्य प्रोग्राम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन प्रोग्राम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब खुद को संकलित कर रहा है और फिर बैकडोर   सम्मिलन कोड (दूसरे प्रोग्राम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे तंत्र जिसके माध्यम से  रेट्रोवायरस  अपने मेजबान को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता संकलक (ऑब्जेक्ट कोड) मूल (अनमॉडिफाइड) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: शोषण को बूट-स्ट्रैप किया गया है।

यह हमला मूल रूप से में प्रस्तुत किया गया था, जो मॉलटिक्स  का  संयुक्त राज्य वायु सेना  सुरक्षा विश्लेषण था, जहां उन्होंने पीएल/आई कंपाइलर पर इस तरह के हमले का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां बूटिंग के समय  बैकडोर   को सम्मिलित करने के लिए प्रणाली  इनिशियलाइज़ेशन कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे इनिशियलाइज़ेशन ट्रैपडोर कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है। यह हमला तब वास्तव में केन थॉम्पसन  द्वारा लागू किया गया था, और 1983 में उनके  ट्यूरिंग अवार्ड  स्वीकृति भाषण (1984 में प्रकाशित), रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय हुआ। जो बताता है कि विश्वास सापेक्ष है, और एकमात्र  सॉफ़्टवेयर  जिस पर वास्तव में भरोसा किया जा सकता है वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर तंत्र इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित  मशीन कोड  (ऑब्जेक्ट कोड)। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।

थॉम्पसन का पेपर यूनिक्स   सी (प्रोग्रामिंग भाषा)  कंपाइलर के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स  लॉगिंग (कंप्यूटर सुरक्षा)  कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन प्रोग्राम संकलित किया जा रहा है, और इस सुविधा को भविष्य के कंपाइलर संस्करणों में भी जोड़ देगा। उनके संकलन पर भी।

क्योंकि कंपाइलर स्वयं एक संकलित प्रोग्राम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी। (दूसरे कार्य के कारण, संकलक का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत संकलक ने विश्लेषण कार्यक्रम ( disassembler ) को भी उलट दिया, ताकि जो कोई भी सामान्य तरीके से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।

मूल कारनामे का एक अद्यतन विश्लेषण में दिया गया है, और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है.

घटनाएँ
थॉम्पसन का संस्करण, आधिकारिक तौर पर, जंगली में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि बीबीएन टेक्नोलॉजीज  को एक संस्करण वितरित किया गया था और बैकडोर   का कम से कम एक उपयोग रिकॉर्ड किया गया था। बाद के वर्षों में इस तरह के बैकडोर की बिखरी हुई खबरें हैं।

अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक हमले की खोज की गई थी। W32/Induc-A वायरस ने विंडोज प्रोग्रामिंग भाषा डेल्फी (प्रोग्रामिंग भाषा)  के लिए प्रोग्राम कंपाइलर को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर प्रोग्रामर के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की अनुमति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक प्रोग्राम में वायरस होगा। एक हमला जो अपने स्वयं के ट्रोजन हॉर्स (कंप्यूटिंग) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी झूठी सकारात्मकता का दावा करते हैं। आखिरकार, निष्पादन योग्य के साथ छेड़छाड़ नहीं की गई, संकलक था। ऐसा माना जाता है कि इंडुक-ए वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था। 2015 में, Xcode, XcodeGhost  की एक दुर्भावनापूर्ण प्रति ने भी इसी तरह का हमला किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक सच्चा थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दिखाता है कि टूलचेन विषाक्तता वास्तव में काफी नुकसान पहुंचा सकती है।

प्रतिवाद
एक बार किसी प्रणाली को बैकडोर   या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर, सही उपयोगकर्ता के लिए प्रणाली  का नियंत्रण प्राप्त करना बहुत कठिन है - सामान्यतः किसी को एक साफ प्रणाली  का पुनर्निर्माण करना चाहिए और डेटा ट्रांसफर करना चाहिए (लेकिन निष्पादनयोग्य नहीं) ऊपर। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय संकलक के मशीन कोड का उपयोग करने से पहले श्रमसाध्य रूप से उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने के तरीके हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के तरीके भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना। भरोसे के भरोसे के हमलों का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर-अंडर-टेस्ट के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलरों के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलरों में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 संकलक के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 संकलक के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना गारंटी देती है कि कथित स्रोत कोड और कंपाइलर-अंडर-टेस्ट के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि जीएनयू संकलक संग्रह  (v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है। व्यवहार में इस तरह के परिष्कृत हमलों की दुर्लभता के कारण, घुसपैठ का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर (कंपाइलर बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग प्रणाली विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा सेटिंग्स में, जहां इस तरह के हमले वास्तविक चिंता का विषय हैं।

ज्ञात बैकडोर की सूची

 * बैक ऑरिफिस को 1998 में हैकर (कंप्यूटर सुरक्षा)  द्वारा कल्ट ऑफ द डेड काउ ग्रुप से रिमोट एडमिनिस्ट्रेशन टूल के रूप में बनाया गया था। इसने  खिड़कियाँ  कंप्यूटरों को एक नेटवर्क पर दूरस्थ रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के  बैक कार्यालय  के नाम की पैरोडी की।
 * डुअल EC  क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर 2013 में प्रकट हुआ था, संभवतः एनएसए द्वारा जानबूझकर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर   की निजी कुंजी भी थी। * मार्च 2014 में  WordPress के   प्लग-इन (कंप्यूटिंग)  | प्लग-इन की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी। उन्हें  अस्पष्टता (सॉफ्टवेयर)   जावास्क्रिप्ट  कोड के रूप में डाला गया था और चुपचाप बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक  कार्यकारी प्रबंधक  अकाउंट। इसी तरह की योजना को बाद में  जूमला  प्लगइन में प्रदर्शित किया गया था।
 * बोरलैंड  इंटरबेस  वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे डेवलपर्स ने वहां रखा था। सर्वर कोड में एक संकलित-इन बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क कनेक्शन पर एक्सेस किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर   का पता चला था और एक  पैच (कंप्यूटिंग)  जारी किया गया था।
 * जुनिपर नेटवर्क बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर  ScreenOS  के संस्करणों में डाला गया जो किसी विशेष मास्टर पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को प्रशासनिक पहुँच प्रदान करता है।
 * सी-डेटा ऑप्टिकल लाइन टर्मिनेशन (ओएलटी) उपकरणों में कई बैकडोर खोजे गए। शोधकर्ताओं ने सी-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि वेंडर द्वारा जानबूझकर बैकडोर  रखे गए थे।

यह भी देखें

 * बैकडोर : Win32.Hupigon
 * बैकडोर .Win32.बीज
 * हार्डवेयर बैकडोर
 * टाइटेनियम (मैलवेयर)

इस पेज में लापता आंतरिक लिंक की सूची

 * सोर्स कोड
 * ईस्टर अंडा (आभासी)
 * श्रम विभाजन
 * चोगा और खंजर
 * आईबीएम पीसी संगत
 * दोहरी EC DRBG
 * अवधारणा का सबूत
 * इंटेल सी ++ कंपाइलर
 * मृत गाय का पंथ
 * क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
 * सर्वाधिकार उल्लंघन

बाहरी संबंध

 * Finding and Removing Backdoors
 * Three Archaic Backdoor Trojan Programs That Still Serve Great Pranks
 * Backdoors removal — List of backdoors and their removal instructions.
 * FAQ Farm's Backdoors FAQ: wiki question and answer forum
 * List of backdoors and Removal —