맨위로가기

백도어

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

백도어는 시스템의 보안 기능을 우회하여 권한 없는 접근을 가능하게 하는 기술적 수단을 의미한다. 이는 컴퓨터 시스템, 소프트웨어, 하드웨어, 또는 네트워크 장치에 은밀하게 설치되어, 개발자, 악의적인 사용자, 또는 정부 기관이 시스템을 원격으로 제어하거나 정보를 탈취하는 데 사용될 수 있다. 백도어는 역사적으로 1960년대부터 존재해 왔으며, 웜, 트로이 목마, 컴파일러 백도어 등 다양한 형태로 나타난다. 이러한 백도어는 의도적으로 개발 단계에서 삽입되거나, 보안 허점을 통해 악의적으로 설치될 수 있으며, 탐지 및 대응이 어렵다. 탐지를 위해서는 운영체제 및 소프트웨어 업데이트, 백신 프로그램 사용, 출처 불분명 소프트웨어 주의 등의 보안 조치가 필요하다.

더 읽어볼만한 페이지

  • 루트킷 - 직접 커널 객체 조작
    직접 커널 객체 조작(DKOM)은 루트킷이 커널 객체를 직접 조작하여 프로세스를 숨기거나 권한을 상승시키는 기술로, 탐지가 어렵고 악성 행위에 활용될 수 있다.
  • 루트킷 - Chkrootkit
    Chkrootkit은 리눅스 시스템에서 루트킷을 탐지하여 시스템 보안 문제를 해결하도록 돕는 도구이지만, 모든 종류의 루트킷을 탐지할 수 있는 것은 아니다.
  • 스파이웨어 - 트로이 목마 (컴퓨팅)
    겉으로는 정상적인 프로그램으로 위장하여 시스템에 침투해 악성 행위를 하는 트로이 목마는 시스템 손상, 정보 탈취, 자원 악용 등 다양한 피해를 유발하는 악성코드의 일종이며, 정부에서 사용하는 스파이웨어 형태도 존재하여 개인 정보 침해 논란을 야기한다.
  • 스파이웨어 - 키로깅
    키로깅은 키보드 입력 내용을 몰래 기록하는 행위 또는 소프트웨어/하드웨어를 의미하며, 악성 소프트웨어와 결합하여 개인 정보 탈취에 악용되는 사례가 증가하고 있어 대응 기술 및 수사 활용이 연구되고 있다.
  • 첩보 기술 - 방첩
    방첩은 적대 세력의 스파이 활동, 파괴 행위, 전복, 테러 등을 방지하고 무력화하는 활동이며, 수사, 작전, 정보 수집, 분석 등을 통해 자국 내 취약점을 파악하고 적대 세력의 시도를 차단하는 임무를 수행한다.
  • 첩보 기술 - 방범
    방범은 개인, 지역사회, 국가 차원에서 범죄를 예방하고 사회 안전을 확보하기 위한 활동으로, 물리적/사회적 환경 개선, 기술 활용 시스템 도입, 제도적 노력, 홍보 활동 등을 포함한다.
백도어
정보 보안
정의컴퓨터 시스템에서 정상적인 인증 절차를 우회하여 시스템에 접근하는 방법
동의어트랩도어
기술적 측면
목적시스템 유지 보수
개발자의 디버깅
악의적인 공격자의 불법적인 접근
구현 방법의도적인 코드 삽입
시스템 설정 변경
하드웨어 조작
사용 예시소프트웨어 개발 과정에서의 디버깅 기능
시스템 관리자의 긴급 복구 기능
악성코드에 의한 시스템 침투 경로
보안 위험
주요 위험권한 없는 사용자의 시스템 접근
데이터 유출 및 손상
시스템 제어 탈취
탐지 방법코드 검토
침입 탐지 시스템 (IDS)
보안 감사
예방 대책엄격한 접근 통제
정기적인 보안 점검
소프트웨어 업데이트 및 패치 적용
법적 및 윤리적 문제
법적 책임백도어를 이용한 불법 행위에 대한 책임
개인 정보 보호법 위반
정보통신망법 위반
윤리적 고려 사항개발자의 책임
시스템 관리자의 책임
사용자 프라이버시 보호
관련 용어
관련 용어트로이 목마
루트킷
익스플로잇
제로데이 공격

2. 역사

백도어의 위협은 다중 사용자와 네트워크 기반 운영체제가 널리 채택되면서 나타났다. 1967년 피터슨(Petersen)과 턴(Turn)은 AFIPS 학회에서 발표한 논문에서 "함정문(trapdoor)" 침투 공격을 언급했는데, 이는 보안 기능을 우회하고 데이터에 직접 접근할 수 있게 하는 방식이었다.[5] 1970년에는 랜드 연구소 태스크 포스 리포트에서 이러한 보안 누설에 대해 더 자세히 논의되었다.

로그인 시스템의 백도어는 사용자 이름과 암호를 하드 코딩(데이터를 소스 코드에 직접 삽입)하는 형태로 나타날 수 있다. 1983년 영화 워 게임에서는 WOPR 컴퓨터 시스템 설계자가 하드 코드 암호(죽은 아들의 이름)를 넣어 사용자가 시스템의 문서화되지 않은 부분에 접근할 수 있게 하는 백도어의 예시를 보여주었다.

2003년에는 리눅스 커널에 백도어를 심으려 했던 시도가 있었다. 이는 코드 변경이 얼마나 교묘할 수 있는지 보여주는 사례인데, 단 두 줄의 변경이 오타처럼 보였지만 실제로는 호출자가 sys_wait4 함수의 루트 권한 접근을 허용하는 것이었다.

독점 소프트웨어(소스 코드가 공개되지 않은 소프트웨어)에는 많은 백도어가 존재할 수 있지만, 자주 노출되지는 않는다. 프로그래머들은 이스터 에그처럼 무해한 코드를 설치하기도 하는데, 이는 공식적으로 묵인되기도 한다.

1996년에는 비대칭 백도어 개념이 소개되었는데, 이는 백도어의 전체 구현이 공개되더라도 기획한 공격자만 사용될 수 있는 방식이다. 이러한 비대칭 백도어는 블랙박스 쿼리로는 전산적으로 추적이 불가능하다. 이 공격은 kleptography라는 용어로 표현되며, 소프트웨어나 하드웨어, 또는 둘의 조합으로 수행될 수 있다. 비대칭 백도어 이론은 cryptovirology라는 더 큰 분야의 일부이다.

3. 유형

백도어는 다양한 형태로 존재한다. 주요 유형은 다음과 같다.


  • 하드 코딩된 백도어: 로그인 시스템에 사용자 이름과 암호를 하드 코딩(데이터를 소스 코드에 직접 삽입)하는 형태이다. 1983년 영화 워 게임에서 WOPR 컴퓨터 시스템에 하드 코드 암호(죽은 아들의 이름)를 삽입하여, 사용자가 시스템의 문서화되지 않은 부분에 접근할 수 있게 한 것이 그 예시이다.[5]
  • 전용 소프트웨어 백도어: 소스 코드가 공개되지 않은 전용 소프트웨어에 숨겨진 백도어는 노출되기 전까지는 얼마나 많이 존재하는지 알 수 없다. 프로그래머들이 이스터 에그 형태로 무해한 코드를 삽입하는 경우도 있지만, 공식적으로는 묵인되더라도 실제로는 허용되지 않는 경우도 있다.[5]
  • 컴파일러를 이용한 백도어: 소스 코드 수정 없이 컴파일러를 다시 작성하여 백도어를 삽입하는 방법도 가능하다. 켄 톰슨이 처음 설명한 이 공격은 사용자가 특정 입력을 제공하면 문서화되지 않은 기능에 접근할 수 있게 한다.
  • 컴퓨터 웜을 이용한 백도어: Sobin, Mydoom과 같은 많은 컴퓨터 웜은 감염된 컴퓨터에 백도어를 설치하여 스팸 메일 발송 등에 악용한다.[5]
  • 루트킷을 이용한 백도어: 소니 BMG의 루트킷 프로그램처럼 디지털 권리 관리 또는 데이터 수집을 위해 사용자 몰래 설치되는 경우도 있다.[5]
  • 비대칭 백도어: 백도어의 전체 구현이 공개되더라도 기획한 공격자만 사용할 수 있는 백도어를 말한다. 이러한 공격은 'kleptography'라는 용어로 표현되며, 소프트웨어나 하드웨어, 또는 둘의 조합으로 수행될 수 있다. 비대칭 백도어 이론은 'cryptovirology'라는 더 큰 분야의 일부이다.[5]
  • 보안 허점을 이용한 백도어: OS등의 버그나 설계상의 실수로 인해 발생하며, 이를 통해 컴퓨터의 설정을 변경할 수 있는 관리 권한을 얻을 수 있다.
  • 트로이 목마를 이용한 백도어: 보안 허점을 통해 침투하거나, 트로이 목마와 같은 악성코드를 통해 설치된다. 사용자가 모르는 사이에 설치되어 정보 유출, 원격 제어 등 악의적인 목적으로 사용된다.

3. 1. 설계 및 개발 단계에서 포함되는 백도어

백도어는 논리 폭탄, , 트로이 목마처럼 악의적으로 만들어지기도 하지만, 시스템 테스트를 위해 개발자가 삽입하는 경우도 있다. 이러한 백도어는 실수로 제거되지 않고 제품에 남아 악용될 수 있다.[5]

1983년 영화 ''워 게임''에서는 "WOPR" 컴퓨터 시스템 설계자가 하드 코딩된 비밀번호 없는 계정을 넣어, 사용자가 시스템에 접근하고 문서화되지 않은 부분(특히 비디오 게임과 유사한 시뮬레이션 모드 및 인공 지능과의 직접적인 상호 작용)에 접근할 수 있도록 하는 백도어가 등장한다.

일부 비윤리적인 프로그래머는 의뢰인 몰래 프로그램에 백도어를 삽입하여 부정을 저지르기도 한다.

미국 연방 정부는 법 집행을 위한 통신 지원법(CALEA)에 따라 통신 장비에 백도어를 설치하여 감시 목적으로 사용하기도 한다. (미국 국가안보국의 PRISM)[12]

3. 1. 1. 개발 단계에서 이용되는 백도어

컴퓨터 프로그램 개발자가 의도적으로 프로그램에 백도어를 포함시켜 소프트웨어나 하드웨어 제품을 판매하는 경우가 있는데, 이는 비교적 흔한 백도어의 경우이다.

예를 들어, 네트워크 장비의 라우터방화벽은 본래 보안상의 문제로 외부 네트워크로부터 관리 권한 접속을 허용해서는 안 된다. 하지만, 제품 개발 단계에서는 네트워크 외부에서 관리 권한으로 접속하여 다양한 설정을 조작하고 기능을 테스트할 수 있다면 매우 효율적으로 테스트를 할 수 있다. 따라서 개발 단계에서는 백도어 형태의 기능을 탑재하는 경우가 있다. 물론, 개발이 완료된 제품을 제조하고 출시할 때에는 이러한 기능들을 제거하고 시장에 출시한다.

하지만 드물게, 이러한 백도어를 실수로 포함한 제품이 출하되어 이를 눈치챈 악의적인 사용자가 악용하는 경우가 발생한다. 이 경우 리콜 소동이 일어나거나, 사용자의 불매 운동으로 이어지기도 한다.[5]

3. 1. 2. 개발자가 사적인 이익을 위해 포함시키는 백도어

일부 비윤리적인 프로그래머들은 의뢰인과의 계약을 통해 제작하는 프로그램에 (사양에는 명시하지 않고) 의도적으로 백도어를 삽입하여, 의뢰인이 해당 프로그램을 사용하는 동안 이 백도어를 이용하여 어떤 부정을 저지르는 경우가 있다.

3. 1. 3. 국가의 첩보 활동에 의한 백도어

미국 연방 정부에서는 Communications Assistance for Law Enforcement Act|법 집행을 위한 통신 지원법영어(CALEA)에 따라 인터넷 접속에도 확대 적용하여, 미국 내에서 사용되는 대부분의 통신 기기에 정부 기관의 접근을 허용하는 백도어가 설치되어 있다.[12] 이를 이용한 감청에는 법적 절차가 필요하지만, 운용 방법은 불투명하며, 미국 국가안보국의 PRISM에 의해 개인 정보가 쉽게 취득될 수 있다는 우려도 제기되고 있다.

한편, 미국 하원 정보통신위원회는 "중국 통신 대기업의 기기는 위험하다"며 중화인민공화국산 라우터나 스위칭 허브 등의 통신 기기에 미국 연방 정부의 내부 정보를 훔치는 백도어가 정치적인 동기에 의해 내장되어 있다고 발표했다.[13] 백도어의 접속원을 조사한 미국의 보안 회사는 해당 IP 주소로 밝혀진 건물이 중국 인민 해방군 소유임을 CNN과의 인터뷰에서 밝혔다. 미국 연방 정부는 인터넷 보안과 관련된 네트워크 기기에서 중국 제품을 철거할 것을 권고했다.[14]

3. 2. 의도되지 않은 개발 단계의 백도어

OS 등의 버그나 설계상 실수로 인해, 원래 받아들여야 할 통신이 아닌 것을 받아들이는 경우가 있다. 이것들은 일반적으로 보안 허점이라고 불리며, 그중에는 특정 통신에 대해 컴퓨터의 설정을 자유롭게 변경할 수 있는 관리 권한을 허용해버리는 경우도 있다.[5]

보안 허점은 대개 발견되면 수정용 패치 프로그램이 소프트웨어 판매사로부터 제공되며, 그 프로그램을 사용하여 수정한다.

3. 3. 작동 중인 컴퓨터에 외부에서 침투하는 백도어

보안 허점을 통해 침투하거나, 트로이 목마와 같은 악성코드를 통해 설치된다. 사용자가 모르는 사이에 설치되어 정보 유출, 원격 제어 등 악의적인 목적으로 사용된다.[5]

작동 중인 컴퓨터에서 정보를 보려면 정규 절차를 거쳐야 한다. 그러나 정규 절차를 거치지 않고 정보를 호출하거나, 생성, 변경, 삭제를 할 수 있도록 하는 프로그램을 외부에서 전송하여 작동시키는 경우가 있다. 이는 부정 접속에 해당한다.

보안 허점과 같은 기능적인 결함이 없더라도, 사용자가 백도어 프로그램을 알지 못한 채 설치하는 경우도 있다. 이들은 "트로이 목마형 컴퓨터 바이러스"로 불리며, 현재까지도 피해를 발생시키고 있다.

보안 허점이 발견되면 소프트웨어 판매사에서 제공하는 수정용 패치 프로그램을 사용하여 수정하는 것이 일반적이다.

4. 작동 방식

백도어는 다양한 방식으로 작동하며, 그 위협은 다중 사용자 및 네트워크 기반 운영체제가 널리 채택되면서 나타났다. 1967년, 피터슨(Petersen)과 턴(Turn)은 AFIPS 컨퍼런스에서 발표된 논문에서 "트랩도어" 진입점을 사용하여 보안 기능을 우회하고 데이터에 직접 접근하는 공격 형태를 지적했다.[5] 이 "트랩도어"라는 용어는 초기 백도어의 정의와 일치하지만, 공개 키 암호 방식의 등장 이후 다른 의미를 갖게 되면서 "백도어"라는 용어가 더 선호되게 되었다.

로그인 시스템의 백도어는 하드 코딩된 사용자 이름과 비밀번호 조합 형태로 나타날 수 있다. 예를 들어, 1983년 영화 ''워 게임''에서는 WOPR 컴퓨터 시스템 설계자가 하드 코딩된 비밀번호를 삽입하여 사용자가 시스템의 특정 부분에 접근할 수 있게 했다.

독점 소프트웨어의 경우 백도어의 수는 잘 알려져 있지 않지만, 자주 노출된다. 프로그래머들은 이스터 에그처럼 무해한 코드를 설치하기도 하지만, 공식적으로는 묵인되는 경우도 있다.

소스 코드 수정 없이도 백도어를 만들 수 있는데, 컴파일러를 다시 작성하여 소스 코드를 컴파일할 때 특정 부분에 백도어를 삽입하는 방식이다. 사용자가 특정 입력을 제공하면 문서화되지 않은 프로그램 기능에 접근할 수 있게 된다. 이 공격은 켄 톰슨이 처음 설명했다.

소빅, 마이둠과 같은 많은 컴퓨터 웜은 감염된 컴퓨터에 백도어를 설치하여 스팸 메일 발송에 이용한다. 소니 BMG 루트킷처럼 디지털 권한 관리를 위해 설치되는 경우도 있다.

2003년에는 리눅스 커널에 백도어를 심으려는 시도가 있었다. 이는 코드 변경이 오타처럼 보이도록 교묘하게 이루어졌지만, 실제로는 호출자에게 루트 권한 접근을 허용하는 것이었다.

2014년 1월에는 삼성 안드로이드 제품(예: 갤럭시 기기)에서 백도어가 발견되었다. 삼성 자체 안드로이드 버전에는 장치에 저장된 데이터에 대한 원격 접근을 제공하는 백도어가 있었다. 특히, 삼성 IPC 프로토콜을 사용하는 소프트웨어는 원격 파일 서버(RFS) 명령을 구현하여 백도어 운영자가 장치의 저장 장치에서 원격 I/O 작업을 수행할 수 있게 했다.

더욱 탐지하기 어려운 백도어는 오브젝트 코드를 수정하는 것이다. 오브젝트 코드는 기계가 읽을 수 있도록 설계되었기 때문에 소스 코드보다 검사하기 어렵다. 이러한 백도어는 디스크의 오브젝트 코드에 직접 삽입되거나 컴파일, 어셈블리, 링킹 또는 로딩 중에 삽입될 수 있다.

5. 비대칭 백도어

전통적인 백도어는 대칭형으로, 백도어를 찾은 사람은 누구나 사용할 수 있었다. 비대칭 백도어는 1996년에 소개되었는데, 백도어의 전체 구현이 공개되더라도 기획한 공격자만 사용할 수 있다. 또한 이러한 비대칭적 백도어의 존재는 블랙박스 쿼리로는 전산적으로 추적이 불가능하다. 이러한 종류의 공격은 클렙토그래피(kleptography)라는 용어로 표현되며, 소프트웨어나 하드웨어(스마트카드 등), 또는 둘의 조합으로 수행될 수 있다. 비대칭 백도어 이론은 크립토바이러스학(cryptovirology)이라 부르는 더 큰 분야의 일부이다. 아담 영(Adam Young)과 모티 융(Moti Yung)은 RSA 키 생성 알고리즘에 OpenSSL RSA 백도어라는 실험적인 비대칭 백도어를 설계하였다.[5]

6. 컴파일러 백도어

컴파일러 백도어는 정교한 형태의 블랙 박스 백도어이다. 컴파일러가 조작되어 다른 프로그램(예: 로그인 프로그램)에 백도어를 심는 것은 물론, 자기 자신이 컴파일되는 시점을 감지하여 다른 프로그램에 백도어 삽입 코드를 추가하고, 코드 수정 자체를 컴파일하는 방식으로 추가 수정된다. 이는 소스 코드를 수정하여 수행할 수 있으며, 결과적으로 손상된 컴파일러(객체 코드)는 원래의(수정되지 않은) 소스 코드를 컴파일하고 자체적으로 삽입할 수 있게 된다. 즉, 익스플로잇이 부트스트랩(bootstrapped)된 것이다.[5]

이 공격은 원래 1974년 Karger와 Schell이 미국 공군의 Multics 보안 분석에서 "컴파일러 트랩 도어"라고 명명하며 처음 제시했다.[6] 그들은 또한 부팅 중에 백도어를 삽입하기 위해 시스템 초기화 코드를 수정하는 "초기화 트랩 도어"(현재 부트 섹터 바이러스로 알려짐)를 언급했다.

이후 1983년 켄 톰슨이 튜링상 수상 연설 "신뢰를 신뢰하는 것에 대한 고찰"에서 이 공격을 실제로 구현하고 대중화했다.[6] 그는 신뢰는 상대적이며, 부트스트래핑의 모든 단계를 검토한 코드만이 진정으로 신뢰할 수 있는 유일한 소프트웨어라고 지적했다. 이 백도어 메커니즘은 사람들이 소스 코드만 검토하고 컴파일된 기계어(객체 코드)는 검토하지 않는다는 사실에 기반한다. 컴파일러는 소스 코드를 기계어 코드로 생성하는 데 사용되며, 일반적으로 정직한 작업을 수행하는 것으로 신뢰받는다.

톰슨의 논문은 유닉스 C 컴파일러의 수정된 버전을 설명했는데, 이는 다음과 같은 동작을 한다.


  • 로그인 프로그램이 컴파일되고 있음을 감지하면 유닉스 로그인 명령에 보이지 않는 백도어를 넣는다.
  • 미래의 컴파일러 버전도 컴파일 시 감지할 수 없게 이 기능을 추가한다.


컴파일러 자체가 컴파일된 프로그램이므로, 사용자는 이러한 작업을 수행하는 기계어 명령어를 알아차리기 어렵다. (두 번째 작업 때문에 컴파일러의 소스 코드는 "깨끗하게" 보일 것이다.) 더 심각한 것은, 톰슨의 개념 증명 구현에서, 변조된 컴파일러는 분석 프로그램(디스어셈블러)도 변조하여, 일반적인 방식으로 바이너리를 검사하는 사람은 실제로 실행 중인 실제 코드가 아닌 다른 것을 보게 된다는 것이다.

톰슨의 버전은 공식적으로 공개된 적은 없지만, BBN에 배포되어 최소 한 번 백도어가 사용된 것으로 알려져 있다.

2009년 8월에는 소포스 랩스에 의해 W32/Induc-A 바이러스가 발견되었는데, 이는 윈도우 프로그래밍 언어인 델파이의 프로그램 컴파일러를 감염시키는 유사한 공격을 수행했다. 이 바이러스는 새로운 델파이 프로그램 컴파일에 자체 코드를 삽입하여, 소프트웨어 프로그래머가 알지 못하는 사이에 많은 시스템에 감염되고 확산될 수 있도록 했다.

2015년에는 XcodeGhost라는 Xcode의 악성 사본이 유사한 공격을 수행하여 중국의 수십 개 소프트웨어 회사에서 iOS 앱을 감염시켰다. 전 세계적으로 4,000개의 앱이 영향을 받은 것으로 밝혀졌다.

7. 탐지 및 대응

백도어 탐지는 매우 어려울 수 있으며, 특히 오브젝트 코드 백도어는 소스 코드를 검사하는 것보다 훨씬 어렵다. 오브젝트 코드는 사람이 읽을 수 있도록 설계된 것이 아니라 기계가 읽을 수 있도록 설계되었기 때문이다. 이러한 백도어는 디스크의 오브젝트 코드에 직접 삽입되거나, 컴파일, 어셈블리, 링킹 또는 로딩 중에 삽입될 수 있는데, 후자의 경우 백도어는 디스크에는 나타나지 않고 메모리에만 존재한다.[5] 오브젝트 코드 백도어는 오브젝트 코드를 검사하여 탐지하기 어렵지만, 길이 또는 체크섬의 변경(차이)을 확인하여 쉽게 탐지할 수 있으며, 경우에 따라 오브젝트 코드를 디스어셈블하여 탐지하거나 분석할 수 있다. 또한, 오브젝트 코드 백도어는 (소스 코드를 사용할 수 있다고 가정할 때) 신뢰할 수 있는 시스템에서 소스 코드를 다시 컴파일하여 제거할 수 있다.[5]

백도어 공격에 대응하기 위해서는 다양한 보안 조치가 필요하다.


  • 대부분의 경우 OS나 소프트웨어 업데이트(예: Microsoft Update)는 보안 구멍을 제거하는 데 매우 효과적이다.
  • 백신 소프트웨어는 트로이 목마 등 대부분의 백도어 프로그램을 발견하여 제거하거나 무력화하는 기능을 가지고 있다.
  • 스파이웨어 제거 소프트웨어의 사용도 효과적이며, 눈에 띄는 파괴 활동 없이 개인 정보를 유출하는 스파이웨어 종류를 발견하고 삭제하는 데 도움이 된다.
  • 출처를 알 수 없는 수상한 소프트웨어, 흥미를 끄는 전자 메일이나 인터넷 콘텐츠(무료나 우대를 내세운 상거래나 성인 영상) 등을 부주의하게 다운로드하거나, 열람하거나, 작동시키는 행동이 위험하다는 것을 자각하고 컴퓨터를 사용하는 자위 의식을 갖는 것도 방어책이 된다.
  • 소스 코드가 공개되고 종단 간 암호화된 인스턴트 메신저컴퓨터 프로그램의 검증이 이루어지므로 백도어 유무나 통신의 은닉에 도움이 되는 방법이다.


'다양한 이중 컴파일'과 같은 방법을 통해 컴파일러 백도어 공격에 대응할 수 있다. 신뢰-신뢰 공격에 대응하는 일반적인 방법은 '''다양한 이중 컴파일'''이다. 이 방법은 다른 컴파일러와 테스트 중인 컴파일러의 소스 코드를 필요로 한다. 두 컴파일러로 컴파일된 해당 소스는 두 개의 다른 1단계 컴파일러를 생성하지만, 동일한 동작을 가져야 한다. 따라서 두 개의 1단계 컴파일러로 컴파일된 동일한 소스는 두 개의 동일한 2단계 컴파일러를 생성해야 한다. 일부 가정을 바탕으로 후자 비교를 통해 테스트 중인 컴파일러의 소스 코드와 실행 파일이 일치한다는 공식적인 증명이 제공된다.[5]

8. 알려진 백도어 목록


  • 백 오리피스는 1998년 컬트 오브 데드 카우 그룹의 해커들에 의해 원격 관리 도구로 만들어졌다. 이는 Windows 컴퓨터를 네트워크를 통해 원격으로 제어할 수 있게 해주며, 마이크로소프트의 백오피스의 이름을 패러디했다.
  • 듀얼 EC DRBG 암호학적으로 안전한 의사 난수 생성기는 2013년 NSA에 의해 의도적으로 삽입된 클렙토그래피적 백도어가 있을 수 있다는 사실이 밝혀졌으며, NSA는 해당 백도어의 개인 키도 가지고 있었다.
  • 2014년 3월, 저작권 침해된 WordPress 플러그인의 무단 복사본에서 여러 개의 백도어가 발견되었다.[4] 이들은 난독화된 자바스크립트 코드로 삽입되었으며, 예를 들어 웹사이트 데이터베이스에 관리자 계정을 은밀하게 생성했다. 이와 유사한 방식이 나중에 Joomla 플러그인에서도 드러났다.
  • Borland의 인터베이스 버전 4.0부터 6.0까지는 개발자들이 하드코딩한 백도어가 있었다. 서버 코드에는 백도어 계정(사용자 이름: ''politically'', 비밀번호: ''correct'')이 내장되어 있어 네트워크 연결을 통해 접근할 수 있었고, 이 백도어 계정으로 로그인한 사용자는 모든 인터베이스 데이터베이스를 완벽하게 제어할 수 있었다. 이 백도어는 2001년에 탐지되었으며 패치가 배포되었다.
  • Juniper Networks 백도어는 2008년에 펌웨어 버전 ScreenOS 6.2.0r15부터 6.2.0r18까지, 6.3.0r12부터 6.3.0r20까지 삽입되었으며, 특수한 마스터 비밀번호를 사용하면 모든 사용자에게 관리자 권한을 부여한다.
  • C-DATA 광 회선 종단 장치(OLT)에서 여러 개의 백도어가 발견되었다. 연구원들은 C-DATA에 알리지 않고 결과를 공개했는데, 이는 백도어가 공급업체에 의해 의도적으로 설치되었다고 믿었기 때문이다.
  • 인기 있는 리눅스 유틸리티인 XZ Utils 버전 5.6.0 및 5.6.1에서 백도어가 소프트웨어 개발자 Andres Freund에 의해 2024년 3월에 발견되었다.[7] 이 백도어는 특정 Ed448 개인 키를 가진 공격자에게 영향을 받는 리눅스 시스템에서 원격 코드 실행 기능을 제공한다. 이 문제는 CVSS 점수 10.0으로, 가능한 최고 점수를 받았다.[8][9][10]

9. 기타

TSA 락은 수트케이스 자물쇠에 부착된 백도어 메커니즘으로, 소유자가 잠금 설정을 해 놓아도 전용 열쇠로 열 수 있는 구조이다. 이는 미국 국토안보부 교통안전청의 인증을 받은 여행용품 등에 갖춰진 잠금 장치를 통칭하기도 한다.

야구 (특히 메이저 리그)에서 투수가 상대 타자의 바깥쪽 볼에서 스트라이크 존으로 변화하는 변화구를 던져 공격하는 것을 백도어라고 부른다. 반대로, 상대 타자의 안쪽 볼에서 스트라이크 존으로 변화하는 변화구를 던지는 경우는 프론트 도어라고 한다 (속구#투심 패스트볼 참조).

참조

[1] 웹사이트 The 30-year-old internet backdoor law that came back to bite https://techcrunch.c[...] 2024-10-07
[2] 뉴스 Chinese Hackers Reportedly Breached ISPs Including AT&T, Verizon https://www.pcmag.co[...] 2024-10-08
[3] 뉴스 U.S. Wiretap Systems Targeted in China-Linked Hack https://www.wsj.com/[...] 2024-10-08
[4] 뉴스 Chinese Hackers Stole Phone Audio From Both Harris and Trump Campaigns https://www.wsj.com/[...] 2024-11-03
[5] arXiv Backdoor Attacks and Countermeasures on Deep Learning: A Comprehensive Review 2020-08-02
[6] 웹사이트 Running the "Reflections on Trusting Trust" Compiler https://research.swt[...] 2023-10-25
[7] 웹사이트 Malicious backdoor spotted in Linux compression library xz https://www.theregis[...] 2024-04-01
[8] 웹사이트 Red Hat warns of backdoor in XZ tools used by most Linux distros https://www.bleeping[...] 2024-03-29
[9] 웹사이트 XZ Utils Backdoor – Everything You Need to Know, and What You Can Do https://www.akamai.c[...] 2024-04-02
[10] 웹사이트 xz-utils backdoor situation (CVE-2024-3094) https://gist.github.[...] 2024-04-02
[11] Kotobank バックドア 2022-10-27
[12] 뉴스 ネットにもFBIの通信傍受機が https://wired.jp/200[...] Condé Nast Japan 2022-10-27
[13] 뉴스 中国国内ではバックドアが合法的に組み込まれている(2/3) https://www.koreawor[...] Korea World Times 2020-09-12
[14] 뉴스 "中国通信大手の機器は危険"米下院委 https://wired.jp/201[...] Condé Nast Japan 2022-10-27



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com