A melhor das portas das traseiras falha na história recente.

Backdoors: Vão ajudar a apanhar criminosos ou vão ajudar criminosos?

Backdoors para encriptação - quer integrados pelas próprias empresas ou descobertos como vulnerabilidades - podem ter consequências graves. Para demonstrar que os backdoors de criptografia propagados por políticos são uma ameaça à segurança online de todos, nós coletamos o melhor dos backdoors falhos da história recente.


O melhor da porta traseira falha

hack na base de dados da Microsoft

O hack do banco de dados da Microsoft em agosto de 2021 foi descrito como uma das “piores vulnerabilidades de nuvens que você pode imaginar”. Os especialistas em segurança descobriram uma vulnerabilidade (não um backdoor incorporado) na infra-estrutura do Microsoft Azure que lhes permitiu o acesso ao backdoor para modificar e apagar dados de milhares de clientes Azure. A empresa de segurança foi capaz de obter acesso a qualquer base de dados de clientes que quisessem através desta vulnerabilidade.

Hack do Microsoft Exchange

No início deste ano, foi também a Microsoft que teve de publicar más notícias para os seus clientes: Em janeiro de 2021, várias explorações de dia zero foram relatadas à Microsoft, o que permitiu que atacantes maliciosos acessassem remotamente os servidores Microsoft Exchange. No entanto, os servidores Exchange não corrigidos ainda são vulneráveis aos ataques. Através desta vulnerabilidade, os sistemas de e-mail das empresas de e-mail foram direcionados para exfiltrar “informações de vários setores da indústria, incluindo pesquisadores de doenças infecciosas, escritórios de advocacia, instituições de ensino superior, empreiteiros de defesa, grupos de reflexão sobre políticas e ONGs”.

Backdoors intencionalmente incorporados

Além dessas vulnerabilidades que funcionam como backdoors para atacantes maliciosos online, há também backdoors intencionalmente incorporados. Estas são as piores, pois poderiam ter sido facilmente evitadas se as empresas em questão não tivessem construído a porta dos fundos.

No entanto, os serviços secretos usam esses backdoors com prazer para fins de espionagem, e - como os seguintes casos mostrarão - têm pressionado ativamente as empresas a incluir backdoors em seus produtos.

Provavelmente todos ainda se lembram do caso de alto nível da Swiss Crypto AG que foi propriedade da CIA (e anteriormente também da BND) para espionar a comunicação secreta de outros países. Esta empresa vendeu com sucesso ferramentas de comunicação seguras, particularmente a governos de todo o mundo, prometendo que todas as comunicações seriam criptografadas com segurança. Na verdade, a CIA foi capaz de ouvir a comunicação secreta dos governos usando os produtos Crypto AG.

A Huawei também está sendo acusada repetidamente de ter uma porta traseira instalada para que o governo chinês possa espionar todos os clientes da Huawei. Isto é muito debatido, já que a Huawei é um actor importante no actual projecto 5G em todo o mundo.

O mais popular, porém, quando se trata de backdoors intencionalmente incorporados, é a NSA. Eles foram responsáveis por várias falhas de backdoor de alto perfil - e continuam a pressionar as empresas de tecnologia dos EUA a cooperar com eles.

Backdoors da NSA

A porta traseira da zimbro falha

Uma das portas dos fundos mais conhecidas falha é a da Juniper Networks. Em 2017, os criptologistas e pesquisadores de segurança documentaram um crime criptográfico de alto nível, que só foi possível devido a um backdoor embutido pela própria Juniper. Em 2008, a Juniper hab construiu um backdoor em seu próprio sistema operacional ScreenOS, que poderia ser usado para ler todo o tráfego VPN criptografado dos dispositivos se um parâmetro interno chamado Q fosse conhecido. Este era um backdoor chamado “Ninguém além de nós” (NOBUS).

Então em 2012, hackers desconhecidos invadiram a rede da Juniper. Eles aparentemente conseguiram mudar o código fonte do ScreenOS e o parâmetro Q. Eles só mudaram a fechadura do backdoor existente. Isto significava que outra pessoa era capaz de ler os dados VPN encriptados em texto simples.

Não se sabe até hoje quem tomou conta desta backdoor embutida. A própria Juniper só notou a embaraçosa expropriação do backdoor NOBUS três anos mais tarde e respondeu com actualizações de emergência apressadas em Dezembro de 2015.

A RSA e o gerador de números aleatórios

A empresa de segurança RSA recebeu 10 milhões de dólares americanos da NSA por incluir o gerador de números aleatórios Dual Elliptic Curve (Dual_EC_DRBG) na biblioteca criptográfica BSafe. Os 10 milhões foram bem investidos. Durante anos, a RSA (conscientemente) vendeu sua biblioteca criptográfica com esta backdoor, que seus clientes, por sua vez, incorporaram em seus produtos.

Além disso, a RSA garantiu que a Dual_EC_DRBG, que na verdade é conhecida por ser quebrada, foi incluída em padrões abertos pelo NIST, ANSI e ISO. Tudo isso foi exposto por documentos internos da NSA publicados por Edward Snowden em 2013.

Hackers chineses no Google

Em 2010, o Google teve de admitir que os hackers tinham invadido o seu serviço de e-mail Gmail. É bastante certo que estes eram hackers chineses numa missão política. O que é menos conhecido é que esses hackers usaram um método muito especial para obter acesso às contas do Gmail, que não está prontamente disponível nem mesmo na rede do Google: Para isso, usaram uma porta traseira que o Google tinha construído apenas para o acesso legitimado pelo governo aos e-mails - a chamada intercepção legal - pelas agências de aplicação da lei.

Os backdoors de criptografia são vulnerabilidades

Esta pequena compilação do melhor dos backdoors falhou - tenho a certeza que há mais backdoors a serem explorados - mostra que precisamos de fortes ferramentas de protecção para nos defendermos a nós próprios e aos nossos dados sensíveis na web.

Este resumo do melhor dos backdoors falhou, substanciando o facto de que os backdoors para os “apenas os bons da fita” são simplesmente impossíveis.

Os backdoors, mesmo que destinados a serem usados apenas pelas agências de aplicação da lei para capturar criminosos, abrem amplamente as portas para qualquer criminoso atacante on-line e nos deixam vulneráveis a múltiplas ameaças. Em consequência, os “backdoors” devem ser vistos como qualquer outra vulnerabilidade. Devemos entender que qualquer backdoor de criptografia é um grave risco de segurança e nunca deve ser permitido.

Em vez de exigir mais vigilância, como é frequentemente feito nas guerras de criptografia em curso, os políticos devem defender a segurança de todos na web - e, ao fazê-lo, precisam ser honestos: não é possível obter mais segurança enfraquecendo a segurança.