En bakdörr i mjukvara eller ett datorsystem är ofta en portal som inte är allmänt rapporterad, vilket gör att administratörer kan penetrera systemet för att hitta orsaken till fel eller underhåll. Dessutom hänvisar det också till den hemliga port som hackare och spioner använder för att få olaglig tillgång.
Vad är en bakdörr?
Bakdörr i datavetenskaplig terminologi är ett sätt som en inkräktare kan komma åt ett system utan att gå igenom en säker väg. Eftersom datorns säkerhetssystem inte kan se bakdörrar, kanske offren inte inser att deras dator har denna farliga sårbarhet.

Offren kanske inte vet att deras system har en bakdörr
Vilka typer av bakdörrar finns det?
- För det första kan en bakdörr vara en legitim åtkomstpunkt inbäddad i ett system eller programvara för att möjliggöra fjärradministration. Denna typ av bakdörr är ofta inte allmänt rapporterad och används för programvara och systemunderhåll. Vissa administrativa bakdörrar är skyddade av hårdkodade användarnamn och lösenord och kan inte ändras; Andra är utbytbara.
Vanligtvis är det bara systemägaren eller programvaruägaren som vet om förekomsten av en bakdörr. Dessa administrativa bakdörrar skapar också sårbarheter som främlingar kan utnyttja och få tillgång till systemet/data.

Det beror på vem som går genom bakdörren för att veta om bakdörren är farlig eller inte
- En annan typ av bakdörr är att en angripare kan installera på offrets system. Tack vare det kan de komma och gå som de vill, vilket tillåter fjärråtkomst till systemet. Skadlig kod installerad på systemet kallas en fjärråtkomsttrojan (RAT), som används för att installera skadlig kod på datorn eller stjäla data.
- Den tredje typen av bakdörr blev känd 2013 när NSA-dokument läckte ut av Edward Snowden, som avslöjade att underrättelsetjänstinsiders i årtionden hade samarbetat med British Signals Intelligence Agency för att tvinga allmänheten. Företaget var tvungen att installera bakdörrar på sina produkter, särskilt för att sätta press på dem som tillverkar krypteringssystem.
Dessa hemliga bakdörrar tillåter spioner att kringgå lager av skydd och sedan tyst komma åt systemet och få den data de behöver.
En av de mest kontroversiella bakdörrarna var när NSA avsiktligt försvagade NIST SP800-90 Dual Ec Prng-krypteringsalgoritmen så att data krypterad med denna algoritm enkelt kunde dekrypteras av NSA.
Hur såg bakdörrarna ut?
Det finns tre huvudsakliga sätt för bakdörrar att uppstå: De upptäcks av någon, skapade av hackare eller implementerade av utvecklare.
1. När någon upptäcker en bakdörr
Ibland behöver en hacker inte göra något för att skapa en bakdörr. När en utvecklare inte ser till att skydda systemportar kan en hackare hitta den och förvandla den till en bakdörr.
Bakdörrar förekommer i alla typer av internetansluten programvara, men verktyg för fjärråtkomst är särskilt sårbara. Det beror på att de är designade för att tillåta användare att ansluta och kontrollera systemet. Om en hacker kan hitta ett sätt att fjärråtkomst till programvara utan inloggningsuppgifter, kan han använda detta verktyg för spionage eller sabotage.
2. När hackare skapar bakdörrar

Om hackare inte kan hitta en bakdörr på ett system kan de välja att skapa en själva
Om hackare inte kan hitta en bakdörr på ett system kan de välja att skapa en själva. För att göra detta upprättar de en "tunnel" mellan sin dator och offret och använder den sedan för att stjäla eller ladda upp data.
För att sätta upp denna "tunnel" måste hackaren lura offret att ställa in den åt dem. Det mest effektiva sättet för hackare att göra detta är att få användare att tro att nedladdningen kommer att gynna dem.
Hackare kan till exempel distribuera en falsk applikation som påstår sig göra något användbart. Den här appen kan eller kanske inte gör jobbet den påstår sig göra. Nyckeln här är dock att hackaren kopplade den till ett skadligt program. När användare installerar det skapar den skadliga koden en "tunnel" till hackarens dator och skapar sedan en bakdörr som de kan använda.
3. När en utvecklare installerar en bakdörr
Den mest olyckliga användningen av bakdörrar är när utvecklare implementerar dem själva. Till exempel kommer produkttillverkare att placera bakdörrar inuti systemet som kan användas när som helst.
Utvecklare skapar dessa bakdörrar av en av många anledningar. Om produkten hamnar på hyllorna hos ett konkurrerande företag kan det företaget distribuera bakdörrar för att spåra den. På samma sätt kan en utvecklare lägga till en dold bakdörr så att en tredje part kan komma åt och övervaka systemet.
Hur hackare använder bakdörrar
Digitala bakdörrar kan vara svåra att upptäcka. Hackare kan använda bakdörrar för att orsaka skada, men de är också användbara för att övervaka och kopiera filer.

Hackare kan använda bakdörrar för att orsaka skada, övervaka och kopiera filer
När de används för övervakning använder en illvillig aktör en hemlig ingång för att fjärråtkomst till systemet. Härifrån kan hackare söka efter känslig information utan att lämna spår. Hackare kanske inte ens behöver interagera med systemet. Istället kan de spåra användarnas aktiviteter på deras företag och extrahera information på det sättet.
En bakdörr är också användbar för att kopiera data. När den görs på rätt sätt lämnar datakopiering inga spår, vilket gör att angripare kan samla in tillräckligt med information för att begå identitetsstöld . Detta innebär att någon kan ha en bakdörr på systemet, som långsamt suger bort deras data.
Slutligen är bakdörrar användbara om hackare vill orsaka skada. De kan använda bakdörrar för att injicera skadlig programvara utan att utlösa säkerhetssystemvarningar. I det här fallet offrar hackaren smygfördelen med en bakdörr i utbyte mot att det blir lättare att starta en attack mot systemet.
Se mer: