화면에 컴퓨터 코드 라인입니다.
이미지 크레디트: letoakin/iStock/게티 이미지
백도어라고도 하는 컴퓨터 트랩도어는 응용 프로그램, 운영 체제 또는 온라인 서비스에 액세스할 수 있는 비밀 또는 최소한 문서화되지 않은 방법을 제공합니다. 프로그래머는 다양한 이유로 트랩도어를 프로그램에 작성합니다. 그대로 두면 트랩도어가 문제 해결에서 불법 액세스에 이르기까지 다양한 활동을 촉진할 수 있습니다.
합법적인 사용
프로그래머는 일반적으로 악의적인 의도로 트랩도어를 만들고 유지하지 않습니다. 합법적인 테스트 또는 디버깅 목적으로 또는 서비스 기술자에게 시스템에 대한 비상 액세스 권한을 제공하기 위해 그대로 둡니다. 또한 설계 로직의 약점은 프로그램 코드에 의도치 않게 그리고 순진하게 트랩도어를 도입할 수 있습니다. 많은 소프트웨어 개발자는 유지 관리 또는 지정되지 않은 목적으로 사용하는 문서화되지 않은 트랩도어 암호를 포함합니다. 소프트웨어 회사는 독점 소프트웨어에 트랩도어와 트랩도어 암호의 존재를 거의 인정하지 않습니다. 소프트웨어 -- 소스 코드가 공개적으로 배포되지 않는 소프트웨어 -- 사용자가 때때로 이를 노출합니다.
오늘의 비디오
보안 취약점
트랩도어를 알고 있는 사람은 누구나 정상적인 보안 절차를 우회할 수 있으므로 파렴치한 개인이 악용할 수 있습니다. 소프트웨어 공급업체는 트랩도어와 트랩도어 암호가 비밀로 유지되기를 기대하고 바랄 수 있지만 사용자가 기술적으로 지식이 풍부하면 우연히 또는 의도적으로 이를 발견하여 보안을 구축할 가능성이 높아집니다. 취약점. 일부 사용자는 트랩도어를 악용하거나 공개하여 다른 사용자가 이를 악용할 수 있도록 하며, 이러한 취약점이 포함된 소프트웨어 개발자에게 그러한 취약점의 존재를 보고하지 않습니다.
멀웨어
맬웨어는 인터넷에 연결된 컴퓨터에 트랩도어 프로그램을 설치할 수 있습니다. 일단 설치되면 트랩도어 프로그램은 인터넷 포트를 열어 전 세계 어디에서나 익명의 악의적인 데이터 수집 또는 컴퓨터 제어를 가능하게 합니다. 봇넷이라는 네트워크에 결합되어 포트가 열려 있는 감염된 컴퓨터는 소유자 모르게 또는 동의 없이 신원 도용 및 기타 사기 활동을 조장할 수 있습니다.
악의적인 공격
최근 몇 년 동안 트랩도어 악용은 수만 대의 컴퓨터와 관련된 악의적인 공격을 조장했습니다. 이러한 공격은 Google, Microsoft 및 국세청을 비롯한 많은 유명 조직을 대상으로 했습니다. 2003년 SoBig 및 2004년 MyDoom과 같은 이메일 웜은 소프트웨어 봇이 있는 컴퓨터를 은밀하게 하이재킹했습니다. 트랩도어 프로그램의 에이전트 역할을 하는 자율 프로그램 - 향후 악용될 수 있습니다. 해커.