• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Zadní vrátka v softwaru

Richard Jan Voigts
15. 8. 2023
| Články
Zadní vrátka v softwaru

Proč bývají „zadní vrátka“ v softwaru, že mohou být nebezpečná, ale i využitelná ke vzdálené údržbě, a jak využít AI v posílení bezpečnosti, vysvětluje Petr Kocmich, Global Cyber Security Delivery Manager společnosti Soitron.

V softwarovém kódu jsou občas „zadní vrátka“. Pokud nejde vyloženě o chybu v softwaru nebo úmysl, proč je tam vývojáři dávají? Může se tak dít i v souvislosti s hardwarem?

Takzvaná zadní vrátka (backdoors) představují způsob, jak se zpětně dostat do programu, aniž by bylo potřeba procházet autentizačním procesem. Existuje několik důvodů, proč se zadní vrátka mohou v softwaru objevit. Někdy jsou vývojáři vytvořena úmyslně pro účely vzdálené správy nebo ladění systému. Vzniknout mohou ale i nechtěně, což může způsobit chyba ve vývoji nebo nedostatečné penetrační testování. Takže ano, objevit se mohou i v souvislosti s hardwarem. Skrytá „zadní vrátka“ se mohou objevit i prostřednictvím neoprávněných úprav hardwarových komponent, jako jsou mikročipy nebo síťová zařízení. Tyto nedokončené úpravy umožňují útočníkům přístup do systému.
Není to dlouho, co společnost Eclypsium, zabývající se kybernetickou bezpečností se specializací na analýzu firmware, objevila na několika základních deskách Gigabyte skrytá zadní vrátka. Ta mohou vést k instalaci malwaru do operačního systému. Šlo o 271 různých modelů základních desek Gigabyte, které byly na trh uvedeny s backdoorem, což mohlo vést k zneužití aktualizačního systému. Ten mohl být spuštěn během zavádění operačního systému přímo firmwarem, respektive BIOSem základní desky. Obsahuje kód, který během zavádění systému umožní spustit aktualizační software a v případě potřeby se připojí k internetu, stáhne nejnovější verzi firmwaru pro základní desku a nainstaluje ji. Podle Eclypsia je implementace, jakou společnost Gigabyte použila, nebezpečná a hackeři pak mohou tuto zranitelnost využít k infikování počítače oběti malwarem. Odstranění tohoto chování, tedy aktualizačního procesu, přitom není možné, protože je přímo ve firmwaru základní desky.

Jaké jsou nejčastější typy zadních vrátek? Může to být i neošetřené místo po alokaci paměti při výpočtu a jeho neuvolnění, nebo je to zase jiný druh chyby, vzniklý při vývoji?

Existuje několik nejběžnějších typů zadních vrátek v softwaru. Mezi ně patří:
• Zanechání výchozích přihlašovacích údajů – zařízení nebo software často přicházejí s výchozími uživatelskými jmény a hesly, která jsou pevně zakódována do systému. Pokud je lidé nezmění, mohou útočníci tyto výchozí údaje zneužít k získání neoprávněného přístupu.
• Vzdálená správa – jedná se o záměrně umístěné administrativní přístupové body, které jsou běžnému uživateli skryté, ale vývojáři nebo správci je znají. Útočníci mohou tato zadní vrátka objevit.
• Vložení škodlivého kódu – jde o vložení slabého „článku“ do softwaru, který umožní útočníkovi vložit škodlivý kód a získat tak přístup.
• Trapdoors – jsou to skryté přístupové body, které vývojáři nebo správci zanechali v systému pro účely ladění nebo testování. Pokud nejsou po vývoji odstraněny, útočníci je mohou najít a zneužít.
• Hardware backdoors – jedná se o nežádoucí úpravy hardwarových komponent, jako jsou mikročipy nebo síťová zařízení, které posléze umožní neoprávněný přístup do systému.
Neošetřená alokace paměti a uvolnění chyb během výpočtu není situace, která přímo souvisí se zadními vrátky. Spíše jde o příklad jiného typu programovací chyby, známé jako memory leak. K němu dochází, když program neuvolní přidělenou paměť poté, co již není potřeba. Časem to může vést k vyčerpání dostupné paměti, což způsobí zpomalení nebo pád systému. Memory leak může nepřímo vést k bezpečnostním chybám. Pokud by útočník získal kontrolu nad procesem správy paměti, mohlo by to vést k neoprávněnému přístupu nebo kontrole systému. Jde však spíše o nezamýšlený důsledek programátorské chyby než o úmyslná zadní vrátka. Vývojáři by se měli vždy snažit identifikovat a opravit memory leaky a další zranitelnosti během procesu vývoje softwaru, aby zajistili bezpečnost a stabilitu svých aplikací.

Jak se těmto situacím bránit, když organizace dostane hotovou aplikaci, na jejíž vývoj nemá prakticky žádný vliv? Tj. nemůže ovlivnit čistotu vývoje, konzistenci paměti atd.?

Obrana proti potenciálním bezpečnostním rizikům v aplikacích, kde je omezený vliv na proces vývoje, může být náročná, ale ne nemožná. Pro zvýšení bezpečnosti takovýchto aplikací by se měla dodržovat určitá pravidla. Předně je nutné důkladně posoudit zabezpečení a audit aplikace. Organizace by měly zapojit bezpečnostní experty nebo společnosti třetích stran specializující se na identifikaci potenciálních zranitelností a zadních vrátek. Provádět by se měly penetrační testy za účelem simulace útoků v reálném světě a posouzení odolnosti aplikace vůči potenciálním hrozbám. Dále je potřeba monitorovat anomálie prostřednictvím implementace robustních mechanismů monitorování a protokolování, aby se ukázalo jakékoliv podezřelé chování nebo pokusy o neoprávněný přístup. Tyto mechanismy mohou pomoci najít potenciální zadní vrátka. Izolací aplikací od kritických systémů a citlivých dat implementací segmentace sítě lze omezit dopad jakýchkoliv úspěšných útoků. A v neposlední řadě to chce udržovat aplikace a všechny související součásti updaty v nejnovější verzi. Tím se minimalizuje riziko zneužití známých zranitelností.
Organizace by neměly zapomínat ani na implementaci brány firewall, IDS pro monitorování síťového provozu a detekci jakékoli nežádoucí aktivity. Použít by měly rovněž whitelisting aplikací, aby v systémech omezily spouštění neautorizovaných nebo nedůvěryhodných aplikací. Dále doporučuji omezit uživatelská oprávnění na minimální nezbytnou úroveň. To může zmírnit škody způsobené úspěšným útokem. A pokud je to jen trochu možné, tak se spojit s dodavatelem aplikace a požádat ho o ujištění o bezpečnostních postupech a opatřeních, která zabraňují vzniku zadních vrátek.
Bezpečnostní technici by se měli neustále vzdělávat, aby věděli o nejnovějších bezpečnostních hrozbách a zranitelnostech. Rovněž by se měli přihlásit k odběru služeb pro informace o hrozbách, což jim může pomoci proaktivně řešit vznikající rizika. Podceňovat by neměli ani pravidelné zálohování důležitých dat a konfigurací, aby je mohli v případě bezpečnostního incidentu rychle obnovit. V neposlední řadě by neměl chybět ani plán reakce na incidenty, aby mohly organizace v případě narušení bezpečnosti rychle a efektivně reagovat.
I když tato opatření mohou pomoci zvýšit zabezpečení, aplikace nejsou na 100 % spolehlivé. Je nezbytné pravidelně přehodnocovat stav zabezpečení a být připraven podniknout příslušná opatření, objeví-li se nějaká významná zranitelnost. V některých případech, pokud představuje aplikace nepřijatelné bezpečnostní riziko, pak bude nutné zvážit alternativní řešení, nebo spolupracovat s dodavatelem, aby byl problém adekvátně vyřešen.

Lze pro posílení bezpečnosti využít AI, když už AI používají i kyberútočníci? Kde je, nebo bude hranice, kde končí válka strojů a kde bude muset opět nastoupit člověk, když se teď snažíme tuto hranici posouvat snahou o automatizaci rutinních úloh kvůli jejich množství, roztříštěnosti systémů a kvůli tomu i nepřehlednosti a následné chybovosti co nejdál?

Ano, umělou inteligenci lze použít ke zvýšení bezpečnosti a obraně proti kybernetickým útočníkům, i když i oni ji mohou využívat pro své aktivity. Bezpečnostní řešení s AI nabízejí v probíhajícím boji proti kybernetickým hrozbám hned několik výhod. Mezi ně patří detekce hrozeb v reálném čase, kdy algoritmy umělé inteligence mohou analyzovat obrovské množství dat z různých zdrojů v reálném čase, což umožňuje rychlou identifikaci potenciálních hrozeb a anomálií. Umělá inteligence se může naučit a porozumět typickému chování uživatelů a systému, což pomáhá odhalit odchylky, které mohou naznačovat neoprávněný přístup nebo podezřelé aktivity. Bezpečnostní systémy řízené umělou inteligencí navíc mohou reagovat na hrozby automaticky a rychle, čímž zmírňují dopad a minimalizují dobu reakce. Umělá inteligence dokáže rozpoznat složité vzory útoků, které nelze snadno odhalit pomocí tradičních bezpečnostních metod. Navíc se může adaptovat, učit se z nových hrozeb a neustále zlepšovat svou schopnost obrany proti vyvíjejícím se útočným technikám. AI úspěšně snižuje počet falešných poplachů, což bezpečnostním týmům umožňuje efektivněji se zaměřit na skutečné hrozby. Zpracování a analýza velkých souborů dat usnadňuje identifikaci potenciálních zranitelností a slabin v systému.
Stále však existují omezení toho, čeho může v kontextu kybernetické bezpečnosti umělá inteligence dosáhnout. Některé výzvy zahrnují:
• Předpojatost AI – modely AI mohou využívat zkreslená data, na kterých jsou trénovány, což může vést k diskriminačním nebo nespravedlivým závěrům.
• Útoky nepřátelské umělé inteligence – útočníci mohou pomocí umělé inteligence vytvářet sofistikované útoky, které je pro tradiční AI obranu obtížné odhalit.
• Nedostatek kontextového porozumění – modely AI mohou mít potíže s pochopením celého kontextu útoku nebo s identifikací jemných indikátorů, kterých by si lidský analytik mohl všimnout.
• Lidský dohled – zatímco umělá inteligence přebírá rutinní úkoly, lidští analytici a experti musí stále dohlížet a výsledky generované umělou inteligencí ověřovat.
• Obavy o soukromí – bezpečnostní systémy založené na umělé inteligenci mohou zpracovávat a analyzovat citlivá data, což vyvolává problémy s ochranou soukromí a dodržováním předpisů.

Pokud jde o hranici mezi bezpečností řízenou strojem a lidským zásahem, je nezbytné najít rovnováhu. Automatizace může výrazně zlepšit efektivitu a dobu reakce, což umožňuje bezpečnostním týmům soustředit se na složitější úkoly a strategická rozhodnutí. Lidský dohled však zůstává důležitý. Lidé mohou poskytnout kreativitu, intuici a schopnost porozumět širšímu kontextu bezpečnostních incidentů, což AI může postrádat. V dohledné budoucnosti bude nejúčinnější přístup ke kybernetické bezpečnosti pravděpodobně zahrnovat symbiotický vztah mezi umělou inteligencí a lidskými experty. Umělá inteligence bude zvládat rutinní úkoly, rozšiřovat lidské schopnosti a rychle detekovat a reagovat na hrozby, zatímco lidé budou i nadále poskytovat strategické vedení, etické úvahy a kritické myšlení, aby se neustále se vyvíjejícímu prostředí hrozeb přizpůsobili. Spojením silných stránek AI a lidských odborných znalostí mohou organizace vybudovat robustní a odolné bezpečnostní pozice.

Rubriky: Security

Související příspěvky

Vláda projedná novelu, která zpřesní pravomoci NÚKIB
Zprávičky

Nová pravidla pro kybernetickou bezpečnost Senát schválil

12. 6. 2025
Zprávičky

NÚKIB: Počet kybernetických incidentů v ČR byl v květnu nejnižší za poslední rok

11. 6. 2025
Padla další rekordní pokuta za porušení GDPR
Články

Bezpečnost a zpochybňování voleb jako nový trend

11. 6. 2025
Zásah proti kyberkriminálnímu ekosystému Lumma Stealer
Články

Zásah proti kyberkriminálnímu ekosystému Lumma Stealer

9. 6. 2025

Zprávičky

AI snižuje důležitost formálního vzdělání, říká studie PwC

ČTK
15. 6. 2025

Zavádění umělé inteligence (AI) na pracoviště výrazně zvyšuje produktivitu zaměstnanců i tržby firem. V

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

Čínská společnosti Tencent zvažuje koupi jihokorejského vývojáře Nexon

ČTK
14. 6. 2025

Čínský internetový gigant Tencent Holdings zvažuje možnost nákupu jihokorejského vývojáře her Nexon. Tencent hledá

Nvidia a Perplexity AI plánují evropské modely AI, zapojí se také Slovensko

ČTK
13. 6. 2025

Americký výrobce vyspělých polovodičů Nvidia a a start-up Perplexity AI uzavřely partnerství pro vytvoření

OpenAI chce podle médií peníze od investorů ze Saúdské Arábie, Indie a emirátů

ČTK
13. 6. 2025

Americká společnosti OpenAI, která je průkopníkem v oblasti generativní umělé inteligence (AI), jednala se

Jeden z prvních počítačů Apple se v USA vydražil za více než 223 000 dolarů

Piráti podali oznámení na šéfa IT z MPSV Trpkoše, dle něj byly zakázky v pořádku

ČTK
12. 6. 2025

Piráti podali trestní oznámení na šéfa sekce IT ministerstva práce Karla Trpkoše kvůli zadávání

Policie zřejmě získá snadnější přístup do rejstříku trestů a evidence přestupků

ČTK
12. 6. 2025

Policie pravděpodobně získá snadnější přístup do rejstříku trestů a evidence přestupků. Umožnit to má

Vláda projedná novelu, která zpřesní pravomoci NÚKIB

Nová pravidla pro kybernetickou bezpečnost Senát schválil

ČTK
12. 6. 2025

Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o

ČR by si v AI měla najít silné stránky, potenciál je ve zdravotnictví

ČTK
12. 6. 2025

Česko by si v umělé inteligenci (AI) mělo najít silné stránky a těm se

Tiskové zprávy

O2 zavádí do své sítě samostatné 5G jádro (5G stand alone)

AI agenti místo „noreply“ v nové platformě Salesforce

AI vyžaduje kontext i ve veřejné správě

ZEBRA SYSTEMS vyhlásila nejlepší lokální partnery za rok 2024

Women in Tech snídaně: sdílení, které pomáhá ženám v technologiích růst

Méně papírování, rychlejší schvalování. Draslovka sjednocuje správu výdajů a služebních cest do jednoho systému

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Zář 22
22. září @ 8:00 - 26. září @ 17:00

EMO Hannover 2025

Říj 1
Celý den

Cyber Attacks

Říj 21
Celý den

Bezpečnosť a dostupnosť dát

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

Ochranná zóna

Krizová komunikace

Dress code

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware int Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Systém krevních skupin se stále komplikuje
  • Vodním světem byl i asteroid Ceres
  • Za znečistěné ovzduší mohly požáry v kanadských lesích

RSS AbcLinuxu RSS

  • Kali Linux 2025.2
  • Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice
  • AOSP (Android Open Source Project) bez zdrojových kódů specifických pro telefony Pixel od Googlu

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.