FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Qu'est-ce qu'une porte dérobée et à quoi sert-elle ?

Le monde de la technologie regorge de noms étranges, et "porte dérobée" en fait partie. Cependant, les implications d'une porte dérobée sur votre système sont plus graves qu'un nom idiot ne le suggère.

Voyons ce qu'est une porte dérobée, ce qu'elle fait et comment elle peut vous affecter.

Qu'est-ce qu'une porte dérobée ?

Imaginez que vous essayez d'entrer dans une fête exclusive. La seule façon d'entrer est d'être sur "la liste", et vous savez que certaines de vos célébrités préférées y ont leur nom; malheureusement, ce n'est pas le cas.

Vous voulez entrer, alors vous regardez autour de vous le manoir où se déroule la fête. Comme vous vous en doutez, la porte d'entrée est interdite. Des videurs imposants et des caméras de sécurité surveillent l'avant et s'assurent que personne n'interfère avec la fête.

Heureusement, vous trouvez un moyen de contourner l'arrière du manoir. Ici, c'est beaucoup plus calme; le jardin est vide, il n'y a pas de videurs et il fait suffisamment sombre pour que la vidéosurveillance ne vous repère pas.

Vous vous faufilez dans le jardin et dans une porte dérobée du manoir. Vous pouvez désormais assister à la fête sans être harcelé par la sécurité. Pendant que vous êtes ici, vous pouvez prendre quelques clichés de vos célébrités préférées, écouter les commérages que le public n'entendra pas ou même empocher quelques couverts coûteux.

C'est ce qu'est une porte dérobée en termes informatiques. C'est un moyen pour un intrus d'accéder à un système sans passer par la route sécurisée. Étant donné que les portes dérobées sont invisibles pour le système de sécurité d'un ordinateur, les victimes peuvent ne pas se rendre compte que leur ordinateur en est équipé.

Comment les pirates utilisent les portes dérobées

Bien sûr, si vous utilisiez la porte arrière suffisamment de fois lors de futures fêtes, les organisateurs de la fête s'apercevraient que quelqu'un s'y faufilait. petit truc répandu parmi les fans impatients.

Les portes dérobées numériques, cependant, peuvent être plus difficiles à repérer. Oui, un pirate peut utiliser la porte dérobée pour faire des dégâts, mais ils sont également utiles pour espionner et copier des fichiers.

Lorsqu'ils sont utilisés pour espionner, un agent malveillant utilise l'entrée secrète pour accéder à distance au système. À partir de là, ils peuvent cliquer et rechercher des informations sensibles sans laisser de trace. Ils n'ont peut-être même pas besoin d'interagir avec le système; ils peuvent à la place regarder l'utilisateur vaquer à ses occupations et extraire des informations de cette façon.

Une porte dérobée est également utile pour copier des données. Lorsqu'elle est bien faite, la copie de données ne laisse aucune trace, ce qui permet à un attaquant de récolter des informations susceptibles de conduire à une usurpation d'identité. Cela signifie que quelqu'un peut avoir une porte dérobée sur son système qui siphonne lentement ses données.

Enfin, les portes dérobées sont utiles si un pirate veut faire des dégâts. Ils peuvent utiliser une porte dérobée pour diffuser des charges utiles de logiciels malveillants sans alerter le système de sécurité. En tant que tel, le pirate sacrifie l'avantage secret d'une porte dérobée en échange d'un déploiement plus facile d'une attaque sur un système.

Comment les portes dérobées apparaissent-elles ?

Il y a trois manières principales pour qu'une porte dérobée apparaisse; ils sont découverts, créés par des pirates ou implémentés par des développeurs.

1. Quand quelqu'un découvre une porte dérobée

Parfois, un pirate n'a pas besoin de faire quoi que ce soit pour créer une porte dérobée. Lorsqu'un développeur ne prend pas soin de protéger les ports de son système, un pirate peut le localiser et le transformer en porte dérobée.

Les portes dérobées apparaissent dans toutes sortes de logiciels connectés à Internet, mais les outils d'accès à distance sont particulièrement vulnérables. C'est parce qu'ils sont conçus pour permettre aux utilisateurs de se connecter et de prendre le contrôle d'un système. Si un pirate peut trouver un moyen d'accéder au logiciel d'accès à distance sans avoir besoin d'informations d'identification, il peut utiliser l'outil à des fins d'espionnage ou de vandalisme.

2. Quand les hackers créent une porte dérobée

Si un pirate ne trouve pas de porte dérobée sur un système, il peut choisir d'en créer une lui-même. Pour ce faire, ils mettent en place un tunnel entre leur ordinateur et celui de la victime, puis l'utilisent pour voler ou télécharger des données.

Pour configurer le tunnel, le pirate doit inciter la victime à le configurer pour elle. Le moyen le plus efficace pour un pirate de le faire est de faire croire aux utilisateurs qu'il est avantageux pour eux de le télécharger.

Par exemple, un pirate peut distribuer une fausse application qui prétend faire quelque chose d'utile. Cette application peut ou non faire le travail qu'elle prétend faire; cependant, la clé ici est que le pirate l'associe à un programme malveillant. Lorsque l'utilisateur l'installe, le code malveillant configure un tunnel vers l'ordinateur du pirate, établissant une porte dérobée qu'il peut utiliser.

3. Lorsqu'un développeur installe une porte dérobée

Les applications les plus sinistres des portes dérobées surviennent lorsque les développeurs eux-mêmes les mettent en œuvre. Par exemple, le fabricant d'un produit placera des portes dérobées à l'intérieur du système qu'il pourra utiliser à tout moment.

Les développeurs créent ces portes dérobées pour l'une des nombreuses raisons. Si le produit se retrouve sur les étagères d'une entreprise rivale, une entreprise peut mettre en place des portes dérobées pour espionner ses citoyens. De même, un développeur peut ajouter une porte dérobée cachée afin que les forces de l'ordre puissent accéder au système et le surveiller.

Exemples de portes dérobées dans le monde réel

Un bon exemple de porte dérobée ajoutée par un développeur est l'affaire Borland Interbase en 2001. À l'insu des utilisateurs d'Interbase, quelqu'un pouvait accéder au logiciel via Internet sur n'importe quelle plate-forme en utilisant un "compte principal".

Tout ce que quelqu'un devait faire était d'entrer le nom d'utilisateur "politiquement" et le mot de passe "correct" pour accéder à n'importe quelle base de données. Les développeurs ont finalement supprimé cette porte dérobée.

Parfois, cependant, un pirate informatique n'exploite pas une porte dérobée qu'il trouve ou crée. Au lieu de cela, ils vendront les informations sur le marché noir aux parties intéressées. Par exemple, un pirate informatique a gagné 1,5 million de dollars sur une période de deux ans en vendant des informations de porte dérobée, dont certaines ont conduit aux réseaux d'entreprises du Fortune 500.

Se protéger des portes dérobées

Bien qu'elles aient un drôle de nom, les portes dérobées ne sont pas un sujet de plaisanterie. Qu'un pirate informatique les crée ou qu'un développeur en insère un, ils peuvent causer beaucoup de dégâts.

Si vous souhaitez vous protéger des portes dérobées, consultez les meilleurs outils de sécurité informatique et antivirus.


[]