Questa è la traduzione di una pagina scritta originariamente in lingua
inglese.
Backdoor proprietarie
Altri esempi di malware proprietarioEcco alcuni esempi provati di backdoor (canali di ingresso nascosti) nel software proprietario.
-
Alcuni computer Dell che venivano venduti con Windows avevano un certificato di sicurezza contraffatto che permetteva a tutti (non solo a Dell) di autorizzare da remoto l'esecuzione di qualsiasi programma sul computer.
-
La libreria proprietaria di Baidu per Android, Moplus, ha una backdoor che può “caricare file” e installare applicazioni.
La usano 14.000 applicazioni Android.
-
Microsoft sta attaccando i computer con Windows 7 e 8, attivando un interruttore che dice se “aggiornare” a Windows 10 anche quando gli utenti lo hanno disattivato.
Questa, tra l'altro, è un'ulteriore conferma della presenza di una backdoor in Windows 7 e 8.
Il modem via cavo ARRIS ha una backdoor nella backdoor.
I veicoli caterpillar hanno una back-door che spegne il motore da remoto.
Mac OS X ha avuto per 4 anni una backdoor locale intenzionale.
Alcuni utenti segnalano che Microsoft li sta obbligando a sostituire Windows 7 e 8 con Windows 10, che spia tutto.
Sembra che questo sfrutti una backdoor in Windows 7 e 8.
-
La maggior parte dei cellulari hanno una backdoor universale, che è stata usata per renderli malevoli.
-
Una versione cinese di Android ha una backdoor universale. Quasi tutti i modelli di cellulari hanno una backdoor universale nel chip del modem. Perché quindi Coolpad ha deciso di introdurne un'altra? Perché questa è controllata da Coolpad.
-
Microsoft Windows ha una backdoor universale tramite la quale si può imporre agli utenti un qualsiasi cambiamento.
Ulteriori informazioni su quando è stata usata.
In Windows 10 la backdoor universale non è più nascosta: tutti gli “aggironamenti“ saranno forzati e immediati.
-
Le backdoor di Windows 8 sono larghe al punto da far concludere al governo tedesco che non ci si possa fidare di questo sistema operativo.
-
L'iPhone ha una backdoor che permette ad Apple di disinstallare a distanza applicazioni che reputa “inappropriate”. Jobs ha detto che è giusto che Apple abbia questo potere perché di Apple ci si può fidare, eccome.
-
L'iPhone ha una backdoor per la formattazione a distanza. Non è sempre abilitata, ma gli utenti vengono spinti ad abilitarla a loro insaputa.
-
Apple può, e lo fa davvero, estrarre dati da remoto dagli iPhone per conto del governo.
Con gli ultimi miglioramenti di sicurezza di iOS 8 questo problema dovrebbe essere stato mitigato; ma meno di quanto dichiarato da Apple.
-
Windows 8 ha anche una backdoor per disinstallare programmi a distanza.
Si potrebbe benissimo decidere di permettere ad un servizio di sicurezza di cui ci si fida di disattivare a distanza programmi da esso considerati malevoli. Ma non c'è nessuna scusa per disinstallare i programmi, e si dovrebbe avere il diritto di decidere in chi (ammesso che ci sia qualcuno) riporre questa fiducia.
Come mostrato da queste pagine, se si vuole ripulire il proprio computer dal malware, il primo programma da disinstallare è Windows o iOS.
-
In Android, Google ha una backdoor per disinstallare applicazioni a distanza. (Si trova all'interno di un programma chiamato GTalkService).
Google può anche forzare l'installazione di programmi a distanza tramite GTalkService (che pare sia diventato parte di Google Play dopo la pubblicazione dell'articolo). Questo ammonta ad una backdoor universale.
Anche se l'esercizio di questo potere da parte di Google non è stato finora malevolo, il punto è che nessuno dovrebbe avere tale potere, che potrebbe anche essere usato in maniera malevola. Si potrebbe benissimo decidere di permettere ad un servizio di sicurezza di cui ci si fida di disattivare a distanza programmi da esso considerati malevoli. Ma non c'è nessuna scusa per permettergli di disinstallare i programmi, e si dovrebbe avere il diritto di decidere in chi (ammesso che ci sia qualcuno) riporre questa fiducia.
-
Dispositivi Samsung Galaxy che eseguono versioni proprietarie di Android hanno annessa una backdoor che fornisce accesso remoto ai file contenuti nel dispositivo.
-
Il Kindle di Amazon ha una backdoor che è stata usata per cancellare libri a distanza.
Il Kindle ha anche una backdoor universale.
-
Le “storage appliances” ("dispositivi di archiviazione") di HP che usano il sistema operativo proprietario “Left Hand” hanno delle backdoor che danno ad HP accesso remoto. HP afferma che questo non dà loro accesso ai dati dell'utente, ma se la backdoor permette l'installazione di modifiche al software, potrebbe essere installata una modifica che dà accesso ai dati dell'utente.
-
Alcuni router D-Link hanno una backdoor per cambiare le impostazioni immediatamente.
Ecco un grande problema i cui dettagli sono ancora segreti.
-
L'FBI chiede a molte società di inserire backdoor in programmi proprietari. Non sappiamo in quali specifici casi sia successo, ma riteniamo a rischio ogni programma proprietario di crittografia.
Ecco un sospetto che non possiamo provare, ma che vale la pena prendere in considerazione.
-
A detta di rispettati esperti di sicurezza informatica, il microcodice scrivibile per processori Intel ed AMD può essere un veicolo attraverso cui l'NSA può invadere i computer, con l'aiuto di Microsoft.
La EFF elenca altri esempi di uso di backdoor.