backdoor (informatique)

Une backdoor est un moyen d’accéder à un système informatique ou à des données cryptées qui contournent les mécanismes de sécurité habituels du système.

Un développeur peut créer une backdoor afin de pouvoir accéder à une application ou à un système d’exploitation pour résoudre des problèmes ou à d’autres fins. Cependant, les attaquants utilisent souvent des backdoors qu’ils détectent ou installent eux-mêmes dans le cadre d’un exploit. Dans certains cas, un ver ou un virus est conçu pour tirer parti d’une backdoor créée par une attaque antérieure.

Qu’elle soit installée comme un outil administratif, un moyen d’attaque ou un mécanisme permettant au gouvernement d’accéder à des données cryptées, une backdoor constitue un risque pour la sécurité car il y a toujours des acteurs de la menace qui cherchent à exploiter une vulnérabilité quelconque.

Dans son article de 2000 intitulé « Qui obtient votre confiance », Carole Fennelly, consultante en sécurité, a utilisé une analogie pour illustrer la situation : « Pensez à approcher un bâtiment avec un système de sécurité élaboré qui fait des bio-analyses, des vérifications d’antécédents, les travaux. Quelqu’un qui n’a pas le temps de passer par tout cela pourrait simplement aménager une sortie arrière pour pouvoir sortir fumer – et espérer que personne ne le découvre ».

Comment fonctionnent les backdoors

Les backdoors peuvent varier considérablement. Certaines, par exemple, sont mises en place par des vendeurs légitimes, tandis que d’autres sont introduites par inadvertance à la suite d’erreurs de programmation. Les développeurs utilisent parfois des backdoors pendant le processus de développement, qui ne sont alors pas supprimées du code de production.

Les backdoors sont également souvent mises en place par des logiciels malveillants. Un module malveillant peut agir comme une backdoor elle-même, ou il peut agir comme une backdoor de première ligne, ce qui signifie qu’il agit comme une plate-forme de téléchargement d’autres modules malveillants conçus pour effectuer l’attaque réelle.

Les algorithmes de cryptage et les protocoles de réseau peuvent également, au moins potentiellement, contenir des backdoors. Par exemple, en 2016, des chercheurs ont décrit comment les nombres premiers utilisés dans les algorithmes de cryptage pouvaient être conçus de manière à permettre à un adversaire de factoriser les nombres premiers – et donc de casser le cryptage – d’algorithmes de cryptage auparavant considérés comme sûrs.

En 2014, une approche de la génération de nombres aléatoires appelée Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) s’est avérée avoir un défaut qui rendait les nombres premiers aléatoires résultants quelque peu prévisibles. Le consensus de la communauté de la sécurité était que la NSA autorisait l’utilisation de la norme, même si elle savait qu’il y avait une faiblesse, afin de pouvoir l’utiliser comme backdoor.

Détection et prévention

Les backdoors peuvent être très difficiles à détecter, et les méthodes de détection varient considérablement selon le système d’exploitation de l’ordinateur. Dans certains cas, les logiciels antimalveillance peuvent être capables de détecter les logiciels backdoor. Dans d’autres cas, les professionnels de la sécurité peuvent devoir utiliser des outils spécialisés pour détecter les backdoors, ou utiliser un outil de surveillance des protocoles pour inspecter les paquets de réseau.

Il existe plusieurs stratégies différentes pour éviter les attaques par backdoor. Tout d’abord, les organisations doivent adhérer aux meilleures pratiques de sécurité, comme éviter les logiciels non fiables et s’assurer que chaque dispositif est protégé par un pare-feu. Les pare-feu applicatifs peuvent également contribuer à prévenir les attaques par des backdoors, car ils limitent le trafic qui peut passer par des ports ouverts. Il est également important de surveiller le trafic réseau pour détecter les signatures qui pourraient indiquer la présence d’une backdoor.

Les célèbres attaques par backdoor

Un certain nombre d’attaques backdoors très médiatisées ont eu lieu au cours des dernières décennies. L’une des plus remarquables est celle de Back Orifice, créée en 1999 par un groupe de pirates informatiques qui s’appelait Cult of the Dead Cow. Back Orifice permettait de contrôler à distance des ordinateurs Windows grâce aux vulnérabilités du système d’exploitation.

Les backdoors ne sont pas toujours basées sur des logiciels et ne sont pas toujours créées par des groupes de pirates informatiques malhonnêtes. En 2013, le quotidien allemand Der Spiegel a rapporté que l’unité Tailored Access Operations de la NSA tenait un catalogue de backdoors à implanter dans les pare-feux, les routeurs et autres dispositifs destinés à être utilisés à l’étranger. La NSA aurait également intégré des capacités de backdoors dans des composants matériels individuels, tels que des disques durs et même des câbles USB.

Articles connexes

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

TESTEZ LA PERFORMANCE DIGITALE DE VOTRE SITE EN 5 MINUTES, CLIQUEZ ICI :
parcours-performance-digitale
parcours-performance-digitale
CONTACTEZ-NOUS
Une question, une campagne media à lancer ?
Vous êtes au bon endroit !
WINDOWS SERVER
VOUS AVEZ AIMÉ
COVID-19