Definición de Backdoor
Sin saber mucho de estrategia militar, probablemente si a cada uno de nosotros nos preguntaran por donde es mejor realizar un ataque, responderíamos automáticamente que por la puerta trasera. ¿Por qué? Pues probablemente porque es por donde menos defensas encontraríamos.
Si ahora realizamos un paralelismo entre la estrategia de combate y la tecnología informática, veremos que en los sistemas operativos también encontramos el equivalente a una “puerta trasera”.
Un backdoor es, en terminología técnica de la ciencia de la computación, un acceso a un sistema operativo o aplicación de usuario que permite saltarse las medidas de seguridad que este implementa.
Dicho así, parece algo ilícito, pero no necesariamente tiene porqué serlo; puede tratarse de una puerta trasera de acceso para utilizar en caso de necesidad, algo así como una “entrada de emergencia”, que en caso de que el sistema sea tomado, puede ser utilizada para liberarlo nuevamente.
No obstante, si el backdoor está ahí, eso significa que también puede ser utilizado por atacantes para entrar al sistema sin llamar la atención y aprovecharlo para ejecutar software malicioso en él.
El backdoor no es exclusivo del software, pues podemos encontrarlo también en el hardware, concretamente en el firmware que lo controla.
De la misma forma que su homólogo en el software, este puede haber sido dejado ahí a posta, para disponer de una “entrada secreta” al aparato en caso de emergencia, o bien ser debido a un error en la programación del firmware.
Los cibercriminales buscan sistemáticamente estos accesos, no sólo por ser fáciles de explotar (aunque difíciles de descubrir), sino porque, además, acostumbran a pasar desapercibidos a los expertos en seguridad durante cierto tiempo, lo que da ventaja a los cibercriminales por un periodo de tiempo.
También son los más buscados por los expertos en seguridad, los cuales al encontrar uno, buscan crear sistemas de seguridad para protegerlo.
Las compañías de software y de hardware liberan parches de seguridad para sus productos cada cierto tiempo, parches que les permiten subsanar estos errores.
En algunos casos, se consideran como backdoors servicios no documentados del sistema o contraseñas por defecto.
Estos, de los cuales no está al tanto el administrador o, simplemente, no los recuerda en el momento de asegurar el sistema, pueden crear verdaderos problemas a la seguridad de la máquina. Y es que en la cadena de seguridad, el eslabón más débil es el que marca la máxima fortaleza de toda la cadena.
La detección de un backdoor acostumbra a empezar por la detección de su uso, a lo cual se llega tras analizar la actividad desplegada en la computadora afectada.
Han existido casos de backdoors no documentados, que servicios secretos de diversos países han intentado incluir en software o hardware.
El caso más conocido es el del chip criptográfico Clipper, el cual tenía una “entrada trasera” para que las agencias de seguridad norteamericanas pudieran acceder. El chip fue un fracaso comercial estrepitoso.
Otro backdoor muy popular fue el Back orifice, descubierto en 1998 por miembros del grupo hacker Cult of the Dead Cow, y que permitía el control de una computadora con determinadas versiones de Windows.
Netbus y Subseven fueron programas de control remoto que aprovechaban puertas traseras en Windows para permitir a un atacante la toma de control de una computadora.
En general, el Windows de Microsoft ha sido el sistema operativo más afectado por la existencia de backdoors, aunque ninguna plataforma de software se ha librado de ellos.
Por Guillem Alsina, el 12/05/2018.