ব্যাকডোর (কম্পিউটিং)

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে

ব্যাক‌ডোর ক‌ম্পিউ‌টিং হ‌লো কো‌নো সিস্টেম, কো‌নো পণ্য বা এম্বেড করা ডিভাই‌সের (যেমন: হোম রাউটার) অথবা এগু‌লোর অনুরেূপ যেমন: ক্রি‌প্টোসি‌স্টে‌মের অংশবি‌শেষ, ‌কো‌নো অ্যাল‌গো‌রিদম, কো‌নো ‌চিপ‌সেট বা কো‌নো হিউ‌মেনক্লুজ ক‌ম্পিউটা‌রের -ক‌ম্পিউটা‌রের ভেত‌রে থাকা এক‌টি ছোট ক‌ম্পিউটার (‌যেমন‌টি ই‌ন্টে‌লের এএম‌‌টি প্রযু‌ক্তি -‌তে খু‌জে পাওয়া যায় [১][২]) অ‌থে‌ন্টি‌কেশন বা এন্ক্রীপশন এ‌ড়ি‌য়ে যাওয়ার এক‌টি পদ্ধ‌তি। কেক‌ডোরগু‌লো প্রায়ই প‌রোক্ষ প্র‌বেশ আয়ত্ত কর‌তে বা ‌ক্রি‌প্টোগ্রা‌ফিক সি‌স্টেমের প্লেইনটেক্সট -এর প্র‌বেশ আয়ত্ত কর‌তে ব্যবহার করা হয়। ব্যাক‌ডোর পাসওয়ার্ড এর প্র‌বেশ আয়‌ত্তে, হার্ড ড্রাই‌ভে থাকা উপাত্ত মু‌ছে ফেল‌তে অথবা নি‌র্দিষ্ট ক্লাউ‌ডের ম‌ধ্যে তথ্য আদান-প্রদা‌নে ব্যবহৃত হতে পা‌রে।

এক‌টি ব্যাক‌ডোর আলাদা প্রোগ্রাম হি‌সে‌বে এক‌টি ‌প্রোগ্রা‌মের গোপন অং‌শের ভূ‌মিকা পালন কর‌তে পা‌রে পা‌রে[৩](‌যেমন: বেক অ‌ফিস এক‌টি রুটকী এর মাধ্য‌মে কো‌নো সি‌স্টেম বিপ‌রীত ক‌রে দি‌তে পা‌রে।) যেমন: হার্ডওয়্যা‌রের ফার্মওয়্যার -এর কোড[৪] বা অপা‌রে‌টিং সি‌স্টেম যেমন, উই‌ন্ডোজ[৫][৬][৭]-এর অংশ‌বিশেষ বিপরীত করা ‌যে‌তে পা‌রে। ট্রো‌জেন হর্স কো‌নো ডিভাই‌সে অক্ষমতা সৃ‌ষ্টি‌তে ব্যবহৃত হ‌তে পা‌রে। কো‌নো ট্রো‌জেন হর্স কো‌নো বৈধ হ‌তে পারে, কিন্তু যখন সে‌টি তার কাজ ক‌রে তখন সে‌টি এমন কো‌নো কাজ কর‌তে পা‌রে যা এক‌টি ব্যাক‌ডোর ইন্সটল কর‌তে পা‌রে।[৮] য‌দিও কিছু ব্যাক‌ডোর গোপনভা‌বে ইন্সটল হয় কিন্তু অন্যান্য ব্যাক‌ডোরগু‌লো ইচ্ছাকৃত ও সুপ‌রি‌চিত। এ ধরনের ব্যাক‌ডোরগুলো প্রস্তুতকারককে ব্যবহারকারীদের পাসওয়ার্ড পুনরুদ্ধার করা‌র জন্য উপায় প্রদান ক‌রে।

ক্লাউ‌ডের ম‌ধ্যে সংর‌ক্ষিকত নানা সি‌স্টেম স‌ঠিক নিরাপত্তা ব্যবস্থাপনা সৃ‌ষ্টি‌তে ব্যর্থ হয়। য‌দি একই ক্লাউ‌ডে অ‌নেকগু‌লো সি‌স্টেম সংযুক্ত থা‌কে তাহ‌লে হ্যাকাররা সব‌চে‌য়ে দূর্বল সি‌স্টে‌মের মাধ্য‌মে সংযুক্ত অন্য সকল প্লাটফর্মের প্র‌বেশ পে‌য়ে যে‌তে পা‌রে।[৯]

ডি‌ফোল্ট পাসওয়ার্ড (অন্যান্য ডি‌ফোল্ট নি‌শ্চিতকরণ প্র‌ক্রিয়া) য‌দি ব্যবহারকারী প‌রিবর্তন না ক‌রেন তাহ‌লে সেগু‌লো তখন ব্যাক‌ডোর হি‌সে‌বে কাজ কর‌তে পা‌রে। কিছু ডিবা‌গিং ফিচারও ব্যাক‌ডোর হি‌সে‌বে কাজ কর‌তে পা‌রে য‌দি সেগ‌ু‌লো‌কে মুক্ত সংস্কর‌ণে স‌ড়ি‌য়ে না ফেলা হয়।[১০]

১৯৯১ সা‌লে, ম‌া‌র্কিন যুক্তরা‌ষ্ট্রের সরকার আইন প্র‌য়োগকারী সংস্থা ও জাতীয় নিরাপত্তা সংস্থায় প্র‌বে‌শের জন্য এক‌টি ব্যাক‌ডোর স্থাপ‌নের চেষ্ট‌া ক‌রে, য‌ার নাম ক্লিপার চিপ। এই চিপ‌টি ব্যর্থ ছিল।[তথ্যসূত্র প্রয়োজন]

সং‌ক্ষিপ্ত ‌বিবরণ[সম্পাদনা]

‌এক‌া‌ধিক ব্যবহারকারী বা নেটওয়া‌র্কের সা‌থে যুক্ত অপা‌রে‌টিং সি‌স্টেম ব্যাপকভা‌বে গৃ‌হিত হ‌লে ব্যাক‌ডোরের ভয় দেখা দেয়। পিটারসন এবং টার্ন ক‌ম্পিউটার বিপরীতকরণ সম্ব‌ন্ধে এক‌টি প‌ত্রিকায় আ‌লোচনা ক‌রেন, যা ১৯৬৭ এএফআই‌পিএস কনফা‌রেন্স চলাকালীন প্রকা‌শিত হয়।[১১] তারা এক ধর‌নের অনুপ্র‌বেশ আক্রমনের কথা উ‌ল্লখ ক‌রে যা নিরাপত্তা ব্যবস্থাপনা এ‌ড়ি‌য়ে যে‌তে সি‌স্টে‌মের ভেতর "ট্রাপ‌ডোর" প্র‌বেশ পথ ব্যবহার ক‌রে এবং উপা‌ত্তে প্রত্যক্ষ প্র‌বে‌শের অনুম‌তি নি‌য়ে নেয়। এখা‌নে এই ট্রাপ‌ডোর শব্দ‌টির ব্যবহার আ‌রো সাম্প্র‌তিক ব্যাক‌ডোরের সংজ্ঞাগু‌লোর প‌রিস্কারভা‌বে সমানুপ‌া‌তিক। পাবলিক কী ক্রিপ্টোগ্রাফির আবির্ভা‌বের সময় থে‌কে ট্রাপ‌ডোর শব্দ‌টি অন্য এক‌টি অর্থ লাভ ক‌রে‌ছে (টাপ‌ডোর ফাংশন দ্রষ্টব্য) ব্যাক‌ডোর শব্দ‌টি এখন শুধুমাত্র ট্রাপ‌ডোর শব্দ‌টি ব্যবহা‌রের অনু‌প‌যোগী হ‌লেই ব্যবহৃত হয়। আ‌রো সাধারণভা‌বে এ‌টি ১৯৭০ সা‌লে জে.‌পি. অ্যান্ডারসন এবং ডি.‌জে. এডওয়ার্ড এর বিজ্ঞাপনী উদ্যোগে এআর‌পিএ -এর অধী‌নে প্রকা‌শিত আরএএন‌ডি ক‌র্পো‌রেশনের কার্যনির্বাহী প্র‌তি‌বেদনে বিস্তা‌রিতভা‌বে আ‌লোচনা করা হ‌য়ে‌ছে।[১২]

ব্যাক‌ডোর হ‌লো এমন এক লগইন সি‌স্টেম যা জ‌টিলভা‌বে কোড করা ব্যবহারকারী এবং পাসওয়‌ার্ড এর সং‌যোগ ‌হি‌সে‌বে কাজ ক‌রে সি‌স্টে‌মের প্র‌দেশ প্রদান ক‌রে। এ ধর‌নের ব্যাক‌ডোরের এক‌টি উদাহরণ ১৯৮৩ সা‌লের ওয়ার‌গেমস(ইং‌রে‌জি‌তে: WarGames) নামক চল‌চ্চি‌ত্রে এক‌টি প্লট ব্যবহৃত হ‌য়ে‌ছে, যেখা‌নে ডাব‌লিউও‌পিআর এর স্থপতি এক‌টি জ‌টিলভা‌বে কোড করা পাসওয়ার্ড প্র‌বেশ ক‌রায়, যা তা‌কে সি‌স্টে‌মে ব্যবহারকারী প্র‌বেশ এবং সি‌স্টে‌মের অন‌থিভূক্ত অংশগু‌লো‌তে প্র‌বেশ প্রদান ক‌রে (এক‌টি ভি‌ডিও গে‌মের ম‌তো সিমু‌লেশন মোড এবং কৃ‌ত্রিম বু‌দ্ধিমত্তার সা‌থে প্রত্যক্ষ মিথষ্ক্রিয়াতা )।

যেসব সি‌স্টেম ক্লোজ সোর্স সফটওয়্যার ব্যবহার ক‌রে (যে সফটওয়্যারগ‌ু‌লোর সোর্স কোড প্রকা‌শ্যে উন্মুক্ত নয়) সেগু‌লোর ম‌ধ্যে থাকা ব্যাক‌ডোরগু‌লে‌া প্রসস্থভাবে প্রসং‌শিত না হ‌লেও প্রায়ই প্রকাশ পে‌য়ে যায়। প্রোগ্রামোররা ইস্টার এগ হি‌সে‌বে প্রচুর পরিমাণ ব্যাক‌ডোর ইন্সটল কর‌তে সফল হ‌য়ে‌ছে, এ‌ক্ষে‌ত্রে কর্মসংস্থা‌নের অব‌হেলা অথবা অনুম‌তি জ‌ড়িত।

ব্যাক‌ডোর‌ের বিরু‌দ্ধে এক‌টি প্র‌তিরক্ষামূলক ব্যবস্থা হলো ও‌পেন-সে‌ার্স সফটওয়্যার, যেগু‌লো‌তে সোর্স কোড সম্ভাব্য ব্যাক‌ডোর দ্বারা দ্বারা প‌রি‌ক্ষিত হ‌তে পা‌রে, যার ফলে এগু‌লে‌ার ম‌ধ্যে বেক‌ডে‌ার লুকা‌নো তুলনামূলক ক‌ঠিন। পুনরুৎপাদন‌যোগ্য নির্মা‌নের সা‌থে জ‌ড়িত কেউ কো‌নো প্রদত্ত বিনারী প্রকা‌শ্যে উন্মুক্ত সোর্স কো‌ডের সা‌থে সম্প‌র্কিত কিনা সে সম্প‌র্কেও ‌নি‌শ্চ‌িত হ‌তে পা‌রেন।

রাজনীতি এবং আ‌রোপন[সম্পাদনা]

দা‌য়িত্ব বন্ট‌নের সময় কিছু ষড়যন্ত্র এবং গুপ্তচরবৃত্তির নীতির প্রসা‌রিত হয়।

সম্ভাব্য অব‌হেলার কার‌ণে গুপ্ত ব্যাক‌ডোরগু‌লো অসতর্কতাজ‌নিত ত্রু‌টি (বাগ) হি‌সে‌বে লু‌কি‌য়ে থাক‌তে পা‌রে। কিছু‌ ক্ষে‌ত্রে, এগু‌লো আসলেই ত্রু‌টি (অ‌নিব‌ার্য ত্রু‌টি) হি‌সে‌বে জীবন শুরু কর‌তে পা‌রে, যা কখে‌নো আ‌বিস্কৃত হয় এবং তারপর মেরামতহীন এবং অপ্রকা‌শিত থাকে, হয় কোনো অসৎ কর্মকর্তা‌দের ব্য‌ক্তিগত সু‌বিধা‌র্থে বা সি-পর্যা‌য়ের কমর্কর্তা‌দের অবগ‌তির সা‌থে বা ভু‌লে।

এ‌টি হ‌তে পা‌রে যে, উপ‌রের বোর্ড কর্প‌ো‌রেশনের প্রযু‌ক্তি বিভাগ ব‌হিরাগত কর্ম‌ী (হ্যাকার) দ্বারা গোপন এবং অশনাক্ত‌যোগ্যভাবে প‌শি‌ক্ষিত, য‌দিও এ পর্যা‌য়ের চাতুরতা জাতীয় রাষ্ট্রীয় কর্মী পর্যা‌য়ে প্রধ‌ানত থা‌কে ব‌লে ধারণা করা হ‌য়ে থা‌কে। উদ‌াহরণস্বরূপ, য‌দি কো‌নো ফ‌টোমাস্ক সর্বরাহক থে‌কে পাওয়া ফ‌টোমাস্ক এ য‌দি তার ফ‌টোমাস্ক বিবরণ থে‌কে কিছু দরজার পার্থক্য বিদ্যমান থা‌কে,তাহ‌লে হয় একজন চিপ প্রস্তুতকারক সে‌টি‌সেনাক্ত কর‌তে খুবই চা‌পের ম‌ধ্যে থাক‌বেন, অন্যথায় সে নীরব থাক‌বে। ফ‌টোমা‌স্ক কো‌নো গোপন রুট-কী কাজ করলে হয় নকশা কাটার যন্ত্রটি তা অপ‌রি‌চিত হি‌সে‌বে ফ‌টোমাস্ক প্রস্তুতকার‌কের কা‌ছে ন‌থিভূক্ত কর‌বে অথবা এক‌টি ব্যাক‌ডোর আং‌শিকভা‌বে অন্য এক‌টি ব্যাক‌ডোরের পথ সুগম ক‌রে দি‌বে। (এই প্রকল্পিত অবস্থা এক‌টি অশনাক্তযোগ্য ব্যাক‌ডোরের সি‌লিকন সংস্করণ, যা সম্প‌র্কে নি‌চে বা‌লোচনা করা হ‌য়ে‌ছে।)

সাধারণভাবে, আধূ‌নিক, অত্যন্ত বিশেষা‌য়িত অর্থনী‌তি এবং এবং অসংখ্য মানুষ-আবহাওয়া প্র‌ক্রিয়া নিয়ন্ত্রণ কে‌ন্দ্রে কো‌নো ব্যাক‌ডোর প্রকা‌শিত হওয়ার ম‌তো সময়ে লম্বা সম‌য় ধ‌রে আয়‌ত্তে নেয়‌া বিভাগগু‌লে‌া দায়-ভার চি‌হ্নিত করা ক‌ঠিন ক‌রে দেয়।

এমন‌কি প্রত্যক্ষ দায় স্বীকার ম‌নো‌যোগ সহকা‌রে যাচাই-বাছাই ক‌রে দেখা হয় যে, দায় স্বীকারকারী লো‌কেরাঅেন্য কো‌নো শ‌ক্তিশালী স্বা‌র্থে বা‌ধিত কিনা।

উদাহরণ[সম্পাদনা]

অ্যামিলিয়া আক্রমণ[সম্পাদনা]

অনেক কম্পিউটার ওয়ার্ম যেমন- সোবিগ এবং মাইডুম ক্ষতিগ্রস্ত কম্পিউটারে (সাধারনত ব্রডব্যান্ড এ থাকা কোনা পিসি, যা মাইক্রোসফট উইন্ডোজ এবং মাউক্রোসফট আউটলুক এ চলছে) একটি ব্যাকডোর স্থাপন করে। এ ধরনের ব্যাক‌ডোর স্থাপিত হয় যাতে স্পামাররা সংক্রমিত যন্ত্র থে‌কে অপ্র‌য়োজনীয় ই-‌মেইল প্রেরণ কর‌তে পা‌রে। অন্যান্য যেমন সো‌নি/‌বিএম‌জি'র রুট-কী ২০০৫ সা‌লের শে‌ষের দি‌কে গোপনীয়ভা‌বে গা‌নের সি‌ডিগু‌লো‌তে স্থাপন করা হ‌য়ে‌ছিল, ডিআরএম -এর ল‌ক্ষে এবং এ‌ক্ষে‌ত্রে সংর‌ক্ষিত উপাত্ত সংপ্রহকারী এ‌জেন্ট ছিল লক্ষ, তা‌দের স্থা‌পিত উভয় গুপ্ত প্রোগ্রামই ‌নিয়‌মিত কেন্দ্রীয় সার্ভা‌রগু‌লোর সা‌থে যোগা‌যোগ করে‌ছিল।

লিনাক্স কা‌র্নেল এ ব্যাক‌ডোর স্থাপ‌নের বাস্তববদ্ধিসম্পন্ন এক‌টি চেষ্টা ২০০৩ সা‌লের ন‌ভেম্বর মা‌সে প্রতা‌শিত হ‌য়ে যায়, যে কার‌ণে রি‌ভিশন ক‌ন্ট্রোল সি‌স্টেম‌কে [১৩] বিপরীত করার মাধ্য‌মে এক‌টি ছোট ও সূক্ষ্ম কোড প‌রিবর্তন করা হয়। এ‌ক্ষেত্রে, কো‌নো কোলার এর সিস_ও‌য়েইটফোর (sys_wait4) ফাংশন এ রুট এ‌ক্সেস এর অনুম‌তি যাচাই কর‌তে এক‌টি দু-‌রেখা প‌রিবর্তন করা হয়, কিন্তু এ‌টি সমতা যাচাই‌য়ের == প‌রিব‌র্তে বন্ট‌নের = ক্ষে‌ত্রে ব্যবহৃত হওয়ায় এ‌টি সি‌স্টে‌মে প্র‌বে‌শের অনুম‌তি প্রদান ক‌রে। এই পার্থক্য‌টি সহ‌জেই দৃ‌ষ্টি ট‌ে‌ড়ি‌য়ে যে‌তে পা‌রে, এমন‌কি এ‌টি‌কে ঐচ্ছিক আক্রম‌ণের প‌রিব‌র্তে লেখ‌ার ভুল হি‌সে‌বেও ব্যাখ্যা করা যে‌তে করা পা‌রে[১৪]

হলুদ র‌ঙে চি‌হ্নিত করা হ‌লো: কো‌ডের ম‌ধ্যে লুকা‌নো ব্যাক‌ডোর এড‌মিন পাসওয়ার্ড

২০১৪ সা‌লের জানুয়া‌রি মা‌সে স্যামসাং এর গ্যালা‌ক্সি ডিভাইসগু‌লো সহ অন্যান্য বি‌ভিন্ন স্যামসাং অ্যান্ড্র‌য়েড ডিভাই‌সে এক‌টি ব্যাক‌ডোর পাওয়া যায়। স্যামসাং এর অ্যান্ড্র‌য়েড ভার্স‌নে ব্যাক‌ডোর যুক্ত করা ছিল, যা ডিভাই‌সে সংরক্ষিত উপা‌ত্তে রি‌মোট এ‌ক্সেস বা দূরবর্তী প্র‌বেশ প্রদান করত। বি‌শেষ ক‌রে, স্যাসাং অ্যান্ড্র‌য়ে‌ডের যে সফটওয়্যারটি স্যামসাং আইপি‌সি প্র‌টোকল ব্যবহার ক‌রে মো‌ডেম এর সা‌থে যোগা‌যোগ রক্ষার কাজ‌টি ক‌রে, সেই সফটওয়্যার‌টি এক‌টি অন‌ি‌রোধ স্থাপন ক‌রে যা রি‌মোট ফাইল সার্ভার (আরএফএস) কমান্ড হি‌সে‌বে প‌রি‌চিত, যা ব্যাক‌ডোর প‌রিচালনাকারী‌কে ‌মো‌ডেম রি‌মোট আই/ও (I/O) অপা‌রশনের মাধ্য‌মে কাজ কর‌তে অনু‌মোদন দেয়। মো‌ডেম‌টি স্যামসাং এর মালিকানাধীন অ্যান্ড্র‌য়েড দ্বারা প‌রিচা‌লিত হওয়ায় এ‌টি ওভার-দ্যা-এয়ার রি‌মোট কন্ট্রোলও প্রদান কর‌তে পা‌রে, যা তারপর আরএফএস কমান্ড সফল কর‌তে এবং একইভা‌বে ডিভাইসে থাকা ফাইল সি‌স্টে‌মে প্র‌বেশ কর‌তে ব্যবহৃত হয়।[১৫]

অব‌জেক্ট কোড ব্যাক‌ডোর[সম্পাদনা]

এই ‌ব্যাক‌ডোরগু‌লো শনাক্ত করা অ‌ধিকতর ক‌ঠিন কারণ, এগু‌লো অব‌জেক্ট ক‌োডে‌র পরিবর্তনের সা‌থে জ‌ড়িত, সে‌ার্স কো‌ডের ম‌তো নয়- এ‌দের দেখা অধিকতর ক‌ঠিন, যে‌হেতু এ‌দের তৈ‌রি করা হ‌য়ে‌ছে যা‌ন্ত্রিক-পাঠ‌যোগ্যভা‌বে, মানু‌ষের পাঠ‌যোগ্য নয়। এই ব্যাক‌ডোরগু‌লো ‌ডি‌স্কে থাকা অব‌জেক্ট কো‌ডে সরাস‌রি বা সংকলন, সম‌বেতকরণ, ‌বোঝাই কর‌ার কো‌নো সময়ে ঢোকা‌নো যে‌তে পা‌রে এবং পরবর্তী‌তে এই ব্যাক‌ডোর ডি‌স্কে কখ‌নো দুশ্যমান হয় না, শুধু মে‌মো‌রি‌তে হয়। অব‌জেক্ট কোড ব্যাক‌ডোরগু‌লো অব‌জেক্ট কোড দে‌খে শনাক্ত কর‌া কঠিন, কিন্তু শুধু প‌রিবর্তনগু‌লো যাচাই ক‌রে শনাক্ত করা যায়- সহ‌জেই প্র‌স্থে এবং চেকসামগু‌লো‌তে, কিন্তু কিছু ক্ষে‌ত্রে অবজেক্ট কোড‌কে আলাদা ক‌রে শনাক্ত এবং বি‌শ্লেষণ করা যে‌তে পা‌রে। এছাড়া শুধুমাত্র উৎস থে‌কে সংকলন ক‌রেই অব‌জেক্ট কোড ব্যাক‌ডোরগু‌লো অপসা‌রিত করা যায় (অবজেক্ট কোড আয়‌ত্ত্বে থাক‌লে)।

এ ধর‌নের ব্যাক‌ডোরের জন্য, অশনাক্ত থাক‌তে বিনা‌রীর সকল বিদ্যমান ক‌পি অবশ্যই বিপরীত এবং সকল বৈধতা নি‌র্দেশকারী টিক চিহ্ন‌কে আয়‌ত্ত্বে ক‌রে ফেল‌তে হবে এবং পুনঃসং‌কলন রোধ কর‌তে উৎস বিদ্যমান থাকা যাবে না। বিকল্পভা‌বে এ টুলগু‌লি (দৈর্ঘ্য চেক ডিফ, টিক চিহ্ন এবং ডিস‌অ্যাসেম্বলারসমূহ) নি‌জেই ব্যাক‌ডোরটি লুকা‌তে আয়‌ত্ত্বে চ‌লে আস‌তে পা‌রে। উদাহরণস্বরূপ, বিপরীত করা বিনারী‌কে টিক চিহ্ন দেওয়া হ‌য়ে‌ছে কিনা এ‌টি শনাক্ত ক‌রে এবং আসল মা‌নের প‌রিব‌র্তে প্রত্যাশিত মান ফেরত দি‌য়ে। এই অ‌ধিকতর বিপরীতকরণ লুকা‌তে এই টুলগু‌লোর নি‌জে‌দের প‌রিবর্তন‌কে লুকা‌তে হয়। এক‌টি বিপরীত হওয়া টিক চিহ্ন প্রদানকারী টুলকে নি‌জে‌কে টিক চিহ্ন দি‌চ্ছে কিনা (না‌কি অন্যান্য বিপরীত হওয়া টুল‌কে) শনাক্ত কর‌তে হয় এবং মিথ্যা মান ফেরত দেয়। এ‌টি সি‌স্টে‌মে এক‌টি ব্যাপক প‌রিবর্তন নি‌র্দেশ করে এবং টুলগু‌লো‌কে প্র‌তি‌টি প‌রিবর্তন‌ লুকা‌তে হয়।

কারণ প্রকৃত সোর্স কোডকে পুনঃসংকলনের মাধ্যমে অবজেক্ট কোড পুনরায় তৈরি (পুনঃমিলন এবং পুঃসংযোগ) হতে পারে, একটি স্থির অবজেক্ট কোড (সোর্স কোড থেকে পরিবর্তন না করে) তৈরির মাধ্যমে, যেটির কম্পাইলারটিকেইcবিপরীত করা প্রয়োজন হয়- যাতে যখন এটি শনাক্ত করে যে এটি (কম্পাইলারটি) সংক্রমিত প্রোগ্রামটি সংকলন করছে তখন এটি ব্যাক‌ডোর ঢুকিয়ে দেয়, অন্যথায়-অ্যাসেম্বলার, লিংকার বা লোডার। যেহেতু এটির কম্পাইলারটিকে বিপরীত করা প্রয়োজন হয়, এটি পর্যায়ক্রমে কম্পাইলার ব্যাক‌ডোর ঢোকানোর কোড মুছে ফেলার মাধ্যমে সংকলন করে ঠিক করা যেতে পারে। কম্পাইলার -এ একটি মেটা-ব্যাক‌ডোর ঢোকানোর মাধ্যমে এই প্রতিরক্ষা ব্যবস্থাও এক পর্যায় বিপরীত হয়ে যেতে পারে, যাতে যখন এটি কম্পাইলারটি বুঝতে পারে যে, এটি নিজেকেই সংকলন করছে তখন প্রকৃত আক্রমণের শিকার হওয়া প্রোগামটির জন্য সেটি একটি মেটা-ব্যাক‌ডোর জেনারেটর প্রকৃত ব্যাক‌ডোর জেনারেটর এর সাথে একত্রে ঢুকিয়ে দেয়। এটি হয়ে যাওয়ার পর মেটা-ব্যাক‌ডোর উৎসটি অপসা‌রিত হ‌তে পা‌রে এবং কম্পাইলারটি আয়‌ত্ত্বে চ‌লে যাওয়া এক্সিকিউটেবল: the backdoor has been bootstrapped -এর সা‌থে প্রকৃত উৎস থে‌কে সং‌কোলিত হয়। এই আক্রমণটি নি‌শ্চিত করা হয় কার্গার এবং সেল (১৯৭৪) -এ এবং থ্রোমস‌ন এর ১৯৮৪ সা‌লের "‌রি‌ফ্লেকশন অব দ্যা ট্রা‌স্টিং ট্রাস্ট"[১৬] নামক নিবন্ধ‌ে জন‌প্রিয়তা লাভ ক‌রে এবং তারটর এ‌টি "ট্রা‌স্টিং ট্রাস্ট" আক্রমণ হি‌সে‌বে পার‌চি‌তি লাভ ক‌রে। বিস্তা‌রিত জান‌তে কম্পাইলার ব্যাক‌ডোর অংশ‌টি দেখুন। অনুরূপ আক্রমণগু‌লো সি‌স্টে‌ম এর নিম্ন পর্যায়‌তে লক্ষ হিসে‌বে স্থির কর‌তে পা‌রে, যেমন- অপা‌রে‌টিং সি‌স্টেম এবং এগুলো‌কে সি‌স্টেম বু‌টিং প্র‌ক্রিয়ার সময় ঢোকা‌নো যায়; এসবও কার্গার এবং সেল (১৯৭৪)]] -এ উ‌ল্লেখ করা হ‌য়ে‌ছে এবং বর্তমা‌নে বুট সেক্টর ভাইরাস হি‌সে‌বে বিদ্যমান র‌য়ে‌ছে।[১৭]

অসামঞ্জস্য্য ব্যাক‌ডোর[সম্পাদনা]

‌কো‌নো ঐ‌তিহ্যপূর্ণ ব্যাক‌ডোর হ‌লো সামঞ্জস্য: কেউ ব্যাক‌ডোর খু‌জে পে‌লে সেও সেটি পাল্টা ব্যবহার কর‌তে পা‌রে। ক্রি‌প্ট‌োলো‌জির অগ্রগ‌তির উন্নয়‌নে অ্যাডাম ইয়াং এবং ‌মো‌তি ইয়‌াং অসামঞ্জস্য ব্যাক‌ডোরগু‌লো সঞ্জা প্রদান ক‌রেন: ক্রি‌প্টো '৯৬। অসামঞ্জস্য ব্যাক‌ডোর শুধ‌মাত্র অাক্রমণকারী, যি‌নি প‌রিকল্পণা ক‌রে‌ছেন তি‌নিই ব্যবহার কর‌তে পার‌বেন, এমন‌কি ব্যাক‌ডোরটির পু‌রে‌া স্থাপনা প্রকা‌শ্য (যেমন- প্রকা‌শ হওয়া,খু‌জে পাওয়া কা রিভার্স ই‌ঞ্জি‌নিয়া‌রিং এ দ্বরা শনাক্ত হওয়ায় ইত্যা‌দি মাধ্যমে) হ‌য়ে গে‌লেও। কম্পিউ‌টেশ‌নের মাধ্য‌মেও কো‌নো ব্লাক বক্স কুয়্যা‌রি -এর অন্তর্ভুক্ত অসামঞ্জস্য ব্যাক‌ডোরের উপ‌স্থি‌তি শনাক্ত করাও ক‌ঠিন। এ ধর‌নের আক্রমণগু‌লো‌কে ক্ল্যা‌প্টোগ্রা‌ফি বলা হয়। এগু‌লো সফটওয়্যার, হার্ডওয়্যার (উদাহরণস্বরূপ, স্মার্টকার্ড) দ্বারা বা দু‌টোর সং‌মিশ্য‌ণে বা‌হিত হ‌তে পা‌রে। অসামঞ্জস্য ব্যাক‌ডোরগু‌লো এক‌টি আ‌রো প্রসস্থ এক‌টি ক্ষে‌ত্রের অংশ, যা‌কে বর্তমা‌নে বলা হয় ক্রি‌প্টোভা‌ইরো‌লো‌জি। উ‌ল্লেখ্য যে, এনএসএ "ডু‌য়েল_ই‌সি_‌ডিআর‌বি‌জি (Dual_EC_DRBG)" মা‌নে এক‌টি ক্রি‌প্টোভা‌ইরো‌লো‌জি ব্যাক‌ডোর ঢু‌কি‌য়ে দি‌য়ে‌ছে।[৪][১৮][১৯]

আরএসএ কী (RSA key) উৎপাদন প্রক্রিয়ায় একটি পরিক্ষামূলত ক্রিপ্টোভাইরোলোজি ব্যাক‌ডোর বিদ্যমান। এই ওপেনএসএসএল আরএসএ ব্যাক‌ডোরটি তৈরি করেছেন এডাম ইয়াং এবং ‌মো‌তি ইয়‌াং, যা কার্ভগু‌লোর এক‌টি পাকা‌নো জোড়ার সদ্ব্যবহার ক‌রে‌ছে এবং এ‌টি‌কে উন্মুক্ত করা হ‌য়ে‌ছে।[২০]

কম্পাইলার ব্যাকডোর[সম্পাদনা]

ব্যাক‌ডোর এক‌টি বাস্তবধর্মী অবস্থা হ‌লো কম্পাইলার ব্যাক‌ডোর, যেখা‌নে শুধুমাত্র এক‌টি কম্পাইলারকে বীপ‌রিত করা হয় না (অন্যান্য কিছু প্রোগ্রাম, যেমন- লগইন প্রোগ্রা‌মে ব্যাক‌ডোর ঢোকা‌নোর জন্য) বরং আ‌রো বে‌শি কখন নি‌জে‌কে সংকলন কর‌ছে এবং উভয় ব্যাক‌ডোর ঢোকা‌নোর কোড এবং কোড-মো‌ডিফাই‌য়িং সেল্ফ-কম্পই‌লেশন ঢু‌কি‌য়ে দেয়, যেমন- যে যান্ত্রিকতার মাধ্য‌মে রেট‌রোভাইরাসগু‌লো তা‌দের হো‌স্টে সংক্রমণ ক‌রে। এ‌টি সোর্স কোড প‌রিবর্তন ক‌রে কর‌া যে‌তে পার‌ে এবং ফলস্বরূপ, আয়‌ত্ত্বে চ‌লে যাওয়া কম্পাইলার (অব‌জেক্ট কোড) প্রকৃত সোর্স কোডকে (অপ‌রিব‌র্তিত) সং‌কলন কর‌তে পারে এবং এ‌টি‌কেই: দ্যি এক্স‌প্লোইট হেস বিন বুট-স্ট্রাপড -‌কে ঢু‌কি‌য়ে দি‌তে পা‌রে। ঢু‌কি‌য়ে ফেল‌তে পা‌রে।

এই আক্রমণ‌টি "কার্গার এন্ড সেল" (পৃষ্ঠা- ৫২, অনু‌চ্ছেদ-৩,৪,৫: "ট্রাপ‌ডোর ইনসারসন") -এ উপ‌স্থিত ছিল, যা ইউনাইটেড স্টেটস এয়ার ফোর্স -এর মা‌ল্টিকস এর এক‌টি নিরাপত্ত বি‌শ্লেষণ ছিল, যেথা‌নে তারা এক‌টি পিএল/আই (PL/I) ক‌ম্পিউটারে এ ধর‌নের এক‌টি আক্রম‌ণের বিবৃ‌তি দি‌য়ে‌ছেন, এ‌টি‌কে এক‌টি "কম্পাইলার ট্রাপডোর" হি‌সে‌বে উ‌ল্লেখ ক‌রে‌ছেন, তারা আ‌রো এক‌টি প্রকার‌ভে‌দের কথা উ‌ল্লেখ ক‌রে‌ছেন যেখা‌নে বু‌টিং এর সময় ব্যাক‌ডোর ঢোকা‌নোর উ‌দ্দে‌শ্যে ই‌ন্সো‌টোলাই‌জেশন কোড প‌রিবর্তন করা হয়, যে‌হেতু অল্প বোধগম্য এবং জ‌টিল, সে‌হেতু এ‌টি বলা হয় "ইন্সটলাই‌জেশন ট্রাপ‌ডোর, এ‌টি এখন এক‌টি বুট সি‌স্টেম ভাইরাস হি‌সে‌বে প‌রি‌চিত।[১৭]

প্রকৃতভা‌বে কেন টম্পসন এর মাধ্য‌মে এই আক্রমণ‌টি বাস্তবা‌য়িত হয় এবং জন‌প্রিয়তা লাভ ক‌রে। ১৯৮৩ সা‌লে, তিনি তার টা‌র্নিং পুরস্কার জয়ী বক্ত‌ব্যে ব‌লেন (প্রকা‌শিত: ১৯৮৪ সা‌লে), "ট্রা‌স্টিং ট্রাস্ট এর প্র‌তিচ্ছ‌বি"[১৬], যা দ্বরা বোঝা‌নো হ‌য়ে‌ছে যে, এ‌টি ট্রা‌স্টিং ট্রাস্ট -এর সা‌থে সম্প‌র্কিত এবং একমাত্র সফটওয়্যার যা কেউ বিশ্বাস কর‌তে পা‌রে তা হ‌লো কোড, যেখা‌নে বুটস্ট্রাপ এর প্র‌তি‌টি প্রদ‌ক্ষেপ প্রদ‌র্শিত হয়। এই বেক‌ড্রে যা‌ন্ত্রিকতার ভি‌ত্তি এই যে, মানুষ শুধু উৎস‌কে পর্যা‌লোচনা ক‌রে (মানু‌ষের লি‌খিত) কোড এবং অসং‌কো‌লিত কোড (অব‌জেক্ট ক‌োড)। এক‌টি সফটওয়্যার যে‌টি‌কে কম্পাইলার বলা হয় সে‌টি প্রথম‌টি থে‌কে দ্বিতীয়‌টি‌ তৈ‌রি‌তে ব্যবহৃত হয় এবং এ‌টি‌কে মূলত সৎ ভা‌বে কাজ কর‌বে বলে বিশ্বাস করা হয়।

টম্পসন এর প‌ত্রিকায় ইউ‌নিক্স সি কম্পাইলার এর এক‌টি প‌রিবর্তিত সংস্কর‌ণের বিবৃ‌তি দেওয়া হ‌য়ে‌ছে, যে‌টি:

  • এক‌টি অদৃশ্য ব্যাক‌ডোর স্থা‌পন কর‌বে যখন সে‌টি বুঝ‌তে পার‌বে যে, লগইন প্রোগ্রটি সংকো‌লিত হ‌য়ে‌ছিল। এবং আক‌শ্মিকভা‌বে
  • এই বৈ‌শিষ্ট্যটি কম্পাইলার এবং কম্পাই‌লেশ‌নের প‌রের সংস্কর‌ণগু‌লো‌তে যুক্ত কর‌বে।

কম্পাইলার‌টি নি‌জেই একটি সংকো‌লিত প্রোগ্রাম হওয়ায়, যে মে‌শিন কোড নি‌র্দেশনাবলী এ কাজগু‌লো ক‌রে‌ছে তা নি‌র্দেশ করা ব্যবহারকারী‌দের প‌ক্ষে ক‌ঠিন। (দ্ব‌িতীয় কাজ‌টির জন্য কম‌পোইলার এর সোর্স কোড‌টির আ‌বির্ভাব হ‌বে "স্বচ্ছ"।) আরও খারাপ যে, টম্পসন এর ধারনার প্রমাণের বাস্তবায়নে আ‌ছে যে, বিপরীত হওয়া কম্পাইলার বি‌শ্লেষণমূলক প্রোগ্রামগু‌লো‌কেও বিপরীত ক‌রে‌ দেয় (ডিসঅ্যা‌ম্বেলার), অর্থাৎ, কেউ য‌দি বিনারীগু‌লো‌কে সাধারণ উপা‌য়ে প‌রিক্ষা ক‌রে তাহ‌লে সে আসল চলমান কোড‌টি না দে‌খে অন্য কিছু দেখ‌বে।

আসল এক্স‌প্লোই‌ট এর উপর এক‌টি আধূ‌নিক বি‌শ্লেষণ "কার্গার এবং সেল" (অনু‌চ্ছেদ-৩,৪,৫: "কম্পাইলার ট্রাপ‌ ডোরস") -এ প্রদান করা হ‌য়ে‌ছে এবং এক‌টি ঐ‌তিহা‌সিক পর্য‌বেক্ষণ এবং প‌রিক্ষা হুইলার (২০০৯, অন‌ু‌চ্ছেদ ২: বেকগ্রাউন্ড এবং সম্প‌র্কিত ক‌াজ) -এ প্রদান করা হ‌য়ে‌ছে।

আ‌বির্ভাব[সম্পাদনা]

টম্পসন এর সংস্করণ আনু‌ষ্ঠিকভা‌বে কখ‌নো উন্মুক্ত হয়‌নি। এ‌টি বিশ্বাস করা হয় যে, এক‌টি সংস্করণ বি‌বিএন‌কে দেওয়া হয় এবং অন্তত ব্যাক‌ডোরটির এক‌টি ব্যবহার ন‌থিভূক্ত হ‌য়ে‌ছে।[২১] পরবর্তী বছরগু‌লো‌তে এ ধর‌নের ব্যাক‌ডোরের বি‌ভিন্ন বি‌চ্ছিন্ন ঘটনা পাওয়া যায়।

‌সো‌ফে‌সি ল্যাব এই আক্রমণ‌টি‌কে সাম্প্র‌তিক কা‌লে (২০০৯ স‌াল) খু‌জে পে‌য়ে‌ছে: "W32"/"Induc-A (ইন্ডাক-এ)" ভাইরাস ডেল‌ফির (এক‌টি উই‌ন্ডোজ প্রোগ্রা‌মিং ভাষা) প্রোগ্রাম কম্পাইলার এ সংক্রমণ ক‌রে। ভাইরাস‌টি নতুন ডেল‌ফি প্রোগ্রা‌মটির কম্পাইলার এ সে‌টির নিজস্ব কোডের প্রবর্তন ঘটায়, যার মাধ্য‌মে এ‌টি অ‌নেক সি‌স্টে‌মে সংক্র‌মিত ও প্রসা‌রিত হ‌তে পা‌রে, সফটওয়্যার প্রোগ্রা‌মা‌রের দৃ‌ষ্টির অগচ‌ড়েই। কো‌নো আক্রমণ, যা নি‌জের ট্রোজেন হর্স তৈ‌রির মাধ্য‌মে প্রসা‌রিত হয় তা খু‌জে‌ পাওয়া বি‌শেষভা‌বে ক‌ঠিন। এ‌টি বিশ্বাস করা হয় যে, ইন্ডাক-এ ভাইরাসটি খু‌জে পাওয়ার অন্তত এক বছর আ‌গে থে‌কে প্রসা‌রিত হ‌চ্ছিল।[২২]

প্রতিরোধ[সম্পাদনা]

‌কো‌নো সি‌স্টেম একবার কোনো ব্যাক‌ডোর বা‌ ট্রো‌জেন হর্স‌, যেমন- ট্রা‌স্টিং ট্রাস্ট কম্পাইলার এর মাধ্য‌মে আয়‌ত্ত্বে চ‌লে গে‌লে "ন্যায্য" ব্যবহারকারীর প‌ক্ষে সিস্টেম এর নিয়ন্ত্রণ পুনরূদ্ধার করা খুবই ক‌ঠিন। সাধারণত এক‌টি স্বচ্ছ‌ সিস্টেম তৈ‌রি করা উ‌চিত এবং সে‌টি দ্বারা উপাত্ত (‌কিন্তু এ‌ক্সে‌কিউ‌টেবলগু‌লো নয়) স্থানান্তর করা উ‌চিত। য‌দিও, ট্রা‌স্টিং ট্রাস্ট এর বি‌ভিন্ন ব্যবহা‌রিক দূর্বলতা প্রকাশিত হ‌য়ে‌ছে। উদাহরণস্বরূপ, একজন পর্যাপ্ত উ‌দ্দেশ্যমূলক ব্যবহারকারী অবিশ্বস্ত কম্পাইলার এর মে‌শিন কোড ব্যবহা‌রের পূর্বে পর্যা‌লোচনা কর‌তে পা‌রে। যেমনটা উপ‌রে উ‌ল্লেখ করা হ‌য়ে‌ছে যে, ট্রো‌জেন হর্স গোপন করার উপায় আ‌ছে, যেমন- ডিস‌অ্যাসেম্বেলার বিপরীত ক‌রে, তেম‌নি সেই প্রতিরক্ষাটিও বিপরীত করার উপায় আ‌ছে, যেমন- স্ক্র্যাচ থে‌কে নি‌জের ডি‌সঅ্যাসেম্বলার তৈ‌রির মাধ্য‌মে।

ট্রাস্টিং ট্রাস্ট আক্রমণ বিপরীত করার এ ধরনের একটি পদ্ধতি- ডাইভারস ডাবল কম্পাইলার বা ডিডিসি (DDC)। এ পদ্ধতিতে একটি ভিন্ন কম্পাইলার এবং পরিক্ষামূলক কম্পাইলার এর সোর্স কোড প্রয়োজন হয়। উৎস, যেটি দুটো কম্পাইলার দ্বারা সংকোলিত তা দুটি স্তরে ফলাফল প্রদান করে। স্তর-১ এর কম্পাইলারগুলোার একই প্রকৃতি থাকা উচিত। স্তর-১ এর কম্পাইলারগুলোর স্তর-২ এর দুটি অভিন্ন কম্পাইলার এ ফলাফল প্রদান করে। একটি আনুষ্ঠানিক ট্রমান দেওয়া হয়েছে যে, লেখা-অধীনস্থ-কম্পাইলার -এর অর্থবহ সোর্স কোড এবং এক্সেকিউটেবল কিছু অনুমাণ সাপেক্ষে যুক্ত হয়ে যাবে। মা‌লিক আই‌সি‌সি-কে (ভার্সন:১১.০) ভিন্ন কম্পলাইয়ার হি‌সে‌বে ব্যবহা‌রের মাধ্য‌মে জি‌সিসি সুই‌টের সি কম্পলাইয়ার (ভার্সন ৩.০.৪) কো‌নো ‌ট্রো‌জেন ধারণ কর‌ছে কিনা তা নি‌র্দেশ কর‌তে এ পদ্ধ‌তি প্র‌য়োগ ক‌রে।[২৩]

এ ধর‌নের বাস্তববু‌দ্ধিসম্পন্ন ব্যাক‌ডোরগু‌লোর বিরলতার কার‌ণে এবং বিনা‌রী অবস্থায় ঢোকা‌নো হওয়ায় সাধারণত এই নি‌শ্চিতকরন প্র‌ক্রিয়া ইন্ড ব্যবহারকারীদের দ্বারা সংঘ‌টিত হয় না, কিছু চরম পর্যা‌য়ের ব্যা‌তিক্রম ব্যা‌তিত।

ব্যাক‌ডোর অপসারণ (কম্পাইলার বেব‌ডোর সহ) এক‌টি স্বচ্ছ সি‌স্টেম পুনঃ‌নির্মা‌ণের মাধ্য‌মে করা হয়। য‌দিও, বাস্তববু‌দ্ধিসম্পন্ন নি‌শ্চিতকরণ প্র‌ক্রিয়‌া অপা‌রে‌টিং সি‌স্টেম ভেন্ডোরগু‌লোর জন্য সেগু‌লো কো‌নো আয়‌ত্ত্বে থাকা সি‌স্টেমমের কো‌নো সমস্যা সৃ‌ষ্টি কর‌ছে কিনা তা নি‌শ্চিত কর‌তে লাভজনক এবং উচ্চ-‌নিরাপত্তা সে‌টিং‌সে এই আক্রমণগু‌লো এক‌টি বাস্তবধর্মী সমস্যা।

প‌রি‌চিত ব্যাক‌ডো‌রের তা‌লিকা[সম্পাদনা]

  • ব্যাক অ‌রি‌ফিস: কাল্ট অব দ্যা ডেড কাউ গ্রু‌পের হ্যাকাররা এক‌টি রি‌মোট এড‌মি‌নি‌স্ট্রেটর টুল হি‌সে‌বে ব্যাক অ‌রি‌ফিস তৈ‌রি ক‌রে। এ‌টি দি‌য়ে এক‌টি নেটওয়ার্ক এর মাধ্য‌মে উই‌ন্ডোজ ক‌ম্পিউটার‌কে দূরবর্তী অবস্থান থে‌কে নিয়ন্ত্রণ করা য‌য়ি এবং এ‌টি মাই‌ক্রো‌সফট এর ব্যাকঅ‌ফি‌সের (BackOffice) নামটি প‌রিবর্তিত হয়।
  • ডু‌য়েল_ই‌সি_‌ডিআর‌বি‌জি (Dual_EC_DRBG): এ‌টি ক্রি‌প্টোগ্রাফ সংক্রান্ত নিরাপদ সিউডোরান্ডম নম্বর জেনা‌রেটর, এ‌টি ২০১৩ সা‌ল্প্রেকা‌শিত হয় এবং এ‌টি‌তে সম্ভাব্য এক‌টি‌ ক্রি‌প্টোগ্রা‌ফিক ব্যাক‌ডোর থাক‌তে পা‌রে যে‌টি, এনএসএ (তা‌দের কা‌ছে ব্যাক‌ডোর‌টির এক‌টি নিজস্ব চা‌বি ছিল) ঢু‌কি‌য়ে‌ছে ব‌লে ধারণা করা হয়।[৪][১৯]
  • ২০১৪ সা‌লের মার্চ মা‌সে ওয়ার্ড‌প্রেস প্লাগ-ইনগু‌লো‌র অনু‌মোদনহীন কো‌পিগু‌লোতে বি‌ভিন্ন ব্যাকডোর খু‌জে পাওয়া যায়।[২৪] সেগু‌লো‌কে অব‌ফিউ‌সে‌টেড জাভা‌স্ক্রিপ্ট কোড হি‌সে‌বে ঢোকা‌নো হ‌য়ে‌ছিল এবং ও‌য়েবসাইট ডাটা‌বে‌জে এক‌টি এড‌মিন অ্যাকাউন্ট‌ের বা অনুরূপ রূ‌পে নীর‌বে তৈ‌রি করা হয়। এ ধর‌নের পরবর্তী‌তে ঘটনা জুমলা প্লগইন -এর ম‌ধ্যেও পাওয়া যায়।[২৫]
  • •বোরল্যান্ড ইন্টার‌বেজ -এর ভার্সন 4.0 থে‌কে 6.0 এর ম‌ধ্যে এক‌টি জ‌টিলভাবে কোড করা ব্যাক‌ডোর ছিল, যা‌ রস‌টির ডে‌ভেলপাররা ঢু‌কি‌য়ে‌ছি‌লেন। সার্ভার‌ কোডে কম্পাইলড-ইন ব্যাক‌ডোর অ্যাকাউন্ট (ব্যবহারকারী নাম: politically, পাসওয়ার্ড: correct) বিদ্যমান ছিল, যাকে এক‌টি নেটওয়ার্বের মাধ্য‌মে প্র‌বেশ করা যায়। ব্যাক‌ডোর অ্যাকাউন্ট‌টিরমোধ্য‌মে ব্যবহারকারী লগ-ইন ক‌রে সকল ইন্টার‌বেজ ডেটা‌বে‌জের সম্পূর্ণ নিয়ন্ত্রণ নি‌য়ে নেয়া য‌ায়। এই ব্যাক‌ডোরটি ২০০১ সা‌লে শনাক্ত হয় এবং এক‌টি প্যাচ উন্ম‌ুক্ত করা হয়।[২৬][২৭]
  • ২০০৮ সা‌লে জু‌নিপার নেটওয়ার্কস ব্যাক‌ডোর ‌স্ক্রিনওএস এর 6.2.0r15 থে‌কে 6.2.0r18 পযর্ন্ত এবং 6.3.0r12 থে‌কে 6.3.0r20[২৮] পযর্ন্ত ফার্মওয়্যা‌রে ঢোকা‌নো হয়, যা এক‌টি বি‌শেষ মাস্টার পাসওয়ার্ড ব্যবহা‌রের মাধ্য‌মে যে‌তো‌নো ব্যবহারকারী এড‌মি‌নি‌স্ট্রে‌টিভ প্র‌বেশ প্রদান ক‌রে।[২৯]

আরও দেখ‌ুন[সম্পাদনা]

তথ্যসূত্র[সম্পাদনা]

  1. Eckersley, Peter; Portnoy, Erica (৮ মে ২০১৭)। "Intel's Management Engine is a security hazard, and users need a way to disable it"www.eff.orgEFF। সংগ্রহের তারিখ ১৫ মে ২০১৭ 
  2. Hoffman, Chris। "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU"। How-To Geek। সংগ্রহের তারিখ জুলাই ১৩, ২০১৮ 
  3. Chris Wysopal, Chris Eng। "Static Detection of Application Backdoors" (পিডিএফ)। Veracode। সংগ্রহের তারিখ ২০১৫-০৩-১৪ 
  4. "How a Crypto 'Backdoor' Pitted the Tech World Against the NSA"Wired। ২০১৩-০৯-২৪। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ 
  5. Ashok, India (২১ জুন ২০১৭)। "Hackers using NSA malware DoublePulsar to infect Windows PCs with Monero mining Trojan"। International Business Times UK। সংগ্রহের তারিখ ১ জুলাই ২০১৭ 
  6. "Microsoft Back Doors"GNU Operating System। সংগ্রহের তারিখ ১ জুলাই ২০১৭ 
  7. "NSA backdoor detected on >55,000 Windows boxes can now be remotely removed"। Ars Technica। ২০১৭-০৪-২৫। সংগ্রহের তারিখ ১ জুলাই ২০১৭ 
  8. "Backdoors and Trojan Horses: By the Internet Security Systems' X-Force"। Information Security Technical Report6 (4): 31–57। ২০০১-১২-০১। আইএসএসএন 1363-4127ডিওআই:10.1016/S1363-4127(01)00405-8 
  9. Linthicum, David। "Caution! The cloud's backdoor is your datacenter"InfoWorld। সংগ্রহের তারিখ ২০১৮-১১-২৯ 
  10. "Bogus story: no Chinese backdoor in military chip"blog.erratasec.com। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ 
  11. H.E. Petersen, R. Turn. "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291–300. AFIPS Press: 1967.
  12. Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp.
  13. Larry McVoy (November 5, 2003) Linux-Kernel Archive: Re: BK2CVS problem ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৭ নভেম্বর ২০০৩ তারিখে. ussg.iu.edu
  14. Thwarted Linux backdoor hints at smarter hacks; Kevin Poulsen; SecurityFocus, 6 November 2003.
  15. "SamsungGalaxyBackdoor - Replicant"redmine.replicant.us। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ 
  16. Thompson, Ken (আগস্ট ১৯৮৪)। "Reflections on Trusting Trust" (পিডিএফ)Communications of the ACM27 (8): 761–763। ডিওআই:10.1145/358198.358210বিবকোড:1985CACM...28...22S 
  17. Karger ও Schell 2002
  18. "The strange connection between the NSA and an Ontario tech firm"। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ – The Globe and Mail-এর মাধ্যমে। 
  19. Perlroth, Nicole; Larson, Jeff; Shane, Scott (৫ সেপ্টেম্বর ২০১৩)। "N.S.A. Able to Foil Basic Safeguards of Privacy on Web"The New York Times। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ 
  20. "Malicious Cryptography: Cryptovirology and Kleptography"www.cryptovirology.com। ২১ ফেব্রুয়ারি ২০১৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ 
  21. Jargon File entry for "backdoor" at catb.org, describes Thompson compiler hack
  22. Compile-a-virus — W32/Induc-A Sophos labs on the discovery of the Induc-A virus
  23. Wheeler 2009
  24. "Unmasking "Free" Premium WordPress Plugins"Sucuri Blog। ২০১৪-০৩-২৬। সংগ্রহের তারিখ ৩ মার্চ ২০১৫ 
  25. Sinegubko, Denis (২০১৪-০৪-২৩)। "Joomla Plugin Constructor Backdoor"Securi। সংগ্রহের তারিখ ১৩ মার্চ ২০১৫ 
  26. "Vulnerability Note VU#247371"Vulnerability Note Database। সংগ্রহের তারিখ ১৩ মার্চ ২০১৫ 
  27. "Interbase Server Contains Compiled-in Back Door Account"CERT। সংগ্রহের তারিখ ১৩ মার্চ ২০১৫ 
  28. "Researchers confirm backdoor password in Juniper firewall code"Ars Technica। ২০১৫-১২-২১। সংগ্রহের তারিখ ২০১৬-০১-১৬ 
  29. "Zagrożenia tygodnia 2015-W52 - Spece.IT"Spece.IT (পোলিশ ভাষায়)। ২০১৫-১২-২৩। সংগ্রহের তারিখ ২০১৬-০১-১৬ 

আরও পড়ুন[সম্পাদনা]

  • Karger, Paul A.; Schell, Roger R. (জুন ১৯৭৪)। Multics Security Evaluation: Vulnerability Analysis (পিডিএফ)। Vol II। ৯ জুলাই ২০১১ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২৯ আগস্ট ২০১৯ 
  • Karger, Paul A.; Schell, Roger R. (সেপ্টেম্বর ১৮, ২০০২)। Thirty Years Later: Lessons from the Multics Security Evaluation (পিডিএফ)Computer Security Applications Conference, 2002. Proceedings. 18th Annual। IEEE। পৃষ্ঠা 119–126। ডিওআই:10.1109/CSAC.2002.1176285। সংগ্রহের তারিখ ২০১৪-১১-০৮ 
  • Wheeler, David A. (৭ ডিসেম্বর ২০০৯)। Fully Countering Trusting Trust through Diverse Double-Compiling (Ph.D.)। Fairfax, VA: George Mason University। ৮ অক্টোবর ২০১৪ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৪-১১-০৯ 

বহিঃসংযোগ[সম্পাদনা]

বিষয়‌শ্রে‌ণি:কার্টোগ্রাফি