>> Électroniques Technologie >  >> Maison intelligente >> Vie intelligente

Qu'est-ce qu'une trappe informatique ?

Une trappe informatique, également connue sous le nom de porte dérobée, fournit une méthode secrète - ou du moins non documentée - pour accéder à une application, un système d'exploitation ou un service en ligne. Les programmeurs écrivent des trappes dans les programmes pour diverses raisons. Laissées en place, les trappes peuvent faciliter une gamme d'activités allant du dépannage bénin à l'accès illégal.

Utilisation légitime

Les programmeurs ne créent et ne conservent généralement pas de trappes avec une intention malveillante. Ils les laissent en place à des fins légitimes de test ou de débogage, ou pour donner aux techniciens de service un accès d'urgence à un système. Les faiblesses de la logique de conception peuvent également introduire des trappes dans le code du programme par inadvertance et innocemment. De nombreux développeurs de logiciels incluent des mots de passe de trappe non documentés, qu'ils utilisent à des fins de maintenance ou à des fins non spécifiées. Les éditeurs de logiciels reconnaissent rarement la présence de trappes et de mots de passe de trappe dans les logiciels propriétaires (logiciels dont le code source n'est pas distribué publiquement), mais les utilisateurs les exposent parfois.

Vulnérabilité de sécurité

Étant donné que les trappes permettent à quiconque en a connaissance de contourner les procédures de sécurité normales, des individus peu scrupuleux peuvent les exploiter à des fins néfastes. Les éditeurs de logiciels peuvent s'attendre et espérer que les trappes et les mots de passe des trappes restent secrets, mais à mesure que les utilisateurs deviennent plus avertis sur le plan technique, ils deviennent de plus en plus susceptibles de les découvrir, accidentellement ou intentionnellement, et ainsi de créer des vulnérabilités de sécurité. Certains utilisateurs exploitent des trappes ou les divulguent afin que d'autres puissent les exploiter, plutôt que de signaler la présence de telles vulnérabilités au développeur du logiciel qui les contient.

Logiciels malveillants

Les logiciels malveillants peuvent installer des programmes de trappe sur les ordinateurs connectés à Internet. Une fois en place, les programmes de trappe ouvrent un port Internet, permettant la collecte de données anonymes et malveillantes ou le contrôle informatique de n'importe où dans le monde. Combinés dans des réseaux appelés botnets, les ordinateurs infectés avec des ports ouverts peuvent faciliter le vol d'identité et d'autres activités frauduleuses à l'insu ou sans le consentement de leurs propriétaires.

Attaques malveillantes

Ces dernières années, l'exploitation des trappes a favorisé des attaques malveillantes impliquant des dizaines de milliers d'ordinateurs. Ces attaques ont ciblé de nombreuses organisations de premier plan, notamment Google, Microsoft et l'Internal Revenue Service. Des vers de messagerie tels que SoBig en 2003 et MyDoom en 2004 ont secrètement piraté des ordinateurs avec des robots logiciels, des programmes autonomes qui agissent comme des agents pour des programmes de trappe, les laissant ouverts à une future exploitation par des pirates.


Vie intelligente