Difference between revisions of "뱈도어"

Jump to navigation Jump to search
Line 11: Line 11:
백도어의 사전적인 정의는 '뒷문'인데, 의미도 뒷문 그대로이다. 백도어는 정상적인 인증 절차를 거치지 않고 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다. 시스템을 설계한 시스템 설계자, 혹은 시스템을 관리하는 관리자에 의해 남겨진 시스템적인 보안 허점이다. 설계자가 허점을 일부러 남겨놓는 경우도 있는데, 이는 개발 단계에서의 테스트를 위해 혹은 유지 보수를 할 때 효율성을 위해 특수 계정을 허용하는 것이다. 하지만 이런 개발을 위한 의도를 비양심적으로 활용하여 비인가된 접근을 시도하거나, 개발이 완료된 후 삭제되지 않은 백도어를 발견하여 악용하게 될 경우는 위험하다. 그렇게 된다면 누군가 사용자의 접속 기록 및 [[로그인]] 정보 등 시스템 사용 내역을 볼 수 있는데, 더 심한 경우에는 사용자의 금융 정보를 탈취하여 금전적인 피해까지 입힐 수 있다.<ref name="백도어">Luuii, 〈[https://tar-cvzf-studybackup-tar-gz.tistory.com/54 백도어(Backdoor)]〉, 《티스토리》, 2017-11-27</ref>  
백도어의 사전적인 정의는 '뒷문'인데, 의미도 뒷문 그대로이다. 백도어는 정상적인 인증 절차를 거치지 않고 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다. 시스템을 설계한 시스템 설계자, 혹은 시스템을 관리하는 관리자에 의해 남겨진 시스템적인 보안 허점이다. 설계자가 허점을 일부러 남겨놓는 경우도 있는데, 이는 개발 단계에서의 테스트를 위해 혹은 유지 보수를 할 때 효율성을 위해 특수 계정을 허용하는 것이다. 하지만 이런 개발을 위한 의도를 비양심적으로 활용하여 비인가된 접근을 시도하거나, 개발이 완료된 후 삭제되지 않은 백도어를 발견하여 악용하게 될 경우는 위험하다. 그렇게 된다면 누군가 사용자의 접속 기록 및 [[로그인]] 정보 등 시스템 사용 내역을 볼 수 있는데, 더 심한 경우에는 사용자의 금융 정보를 탈취하여 금전적인 피해까지 입힐 수 있다.<ref name="백도어">Luuii, 〈[https://tar-cvzf-studybackup-tar-gz.tistory.com/54 백도어(Backdoor)]〉, 《티스토리》, 2017-11-27</ref>  


백도어는 시스템에 최단 기간에 침입 가능하며 모든 [[패스워드]]를 바꾸는 등, 관리자가 아무리 안전하게 관리하려고 해도 시스템에 침입할 수 있기 때문에 더욱 위험하다. 게다가 발견되지 않고 시스템에 침입할 수 있으며 대부분의 백도어 프로그램은 로그를 남기지 않아 온라인으로 접속해도 이를 발견할 수 없다.<ref>유수현 기자, 〈[https://www.boannews.com/media/view.asp?idx=58568 (카드뉴스) 왕초보를 위한 용어 풀이, 백도어란?]〉, 《보안뉴스》, 2017-12-13</ref> 얼마 전, 중국 [[화웨이]](huawei)의 [[스마트폰]]에서 사용자의 개인정보를 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었다. 이런 백도어를 예방하기 위해서는 최신의 [[운영체제]] 및 [[소프트웨어]] [[업데이트]]를 통해 보안 취약점을 제거해야 한다.<ref name="백도어"></ref>
 




주로 RAT(Remote Administration Tool)이라고도 한다. [[운영 체제]]나 [[프로그램]]을 생성할 때 정상적인 인증 과정을 거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일종의 통로 같은 개념. 혹은 [[넽워크]]에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 오늘날에는 주로 [[해킹]]에 취약해 [[악성코드]]가 침투하기 쉬운 부분을 말한다.
주로 RAT(Remote Administration Tool)이라고도 한다. [[운영 체제]]나 [[프로그램]]을 생성할 때 정상적인 인증 과정을 거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일종의 통로 같은 개념. 혹은 [[넽워크]]에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 오늘날에는 주로 [[해킹]]에 취약해 [[악성코드]]가 침투하기 쉬운 부분을 말한다.


보통 [[뱈도어]]는 해커들이 몰래 접속해 파일을 위/변조하여 만든다고 생각하지만, 사실 대형 프로그램 개발시 테스트 목적으로 여기저기 뱈도어를 만들어놨다가 나중에 완성할때 그걸 까먹고 일부, 혹은 전부(…)를 안 지우는 바람에 이리저리 찔러보던 공격자에 의해 이용당하는 경우가 많다. 애시당초 그런거 안 만들면 되지 않느냐 싶지만 개발하는 개발자 입장에선 그런게 없으면 작업 능률이 떡락한다. 비유하자면 120분짜리 영화의 마지막 10분을 편집하려면 매번 나머지 110분을 전부 감상해야 하는 것이다. 물론 프로그램 덩치가 작고 하는 일이 적으면 관리가 쉽겠지만, 운영체제라든가 서버관리프로그램처럼 덩치가 어마무지한것을 만들고 점검하다 보면 이래저래 빈틈이 생길수가 있는 것. 물론 [[건강과 미용을 위해 식후에는 한잔의 홍차|이런 것]]과 같이 '''고의로''' 어떤 목적을 가지고 프로그램 내 뱈도어를 숨겨둘수도 있다.
 


Backdoor는 [[운영 체제]]나 [[프로그램]] 등을 만들 때 정상적인 인증 과정을 거치지 않고, 운영 체제나 프로그램 등에 접근할 수 있도록 만든 일종의 뒷구멍, 개구멍, 극소수만 아는 비밀의 문과 같은 개념이다. 혹은 [[네트워크]]에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 넓은 의미에서는 프로그래머의 실수로 만들어진 취약점([[익스플로잇]])을 백도어라고 부르기도 하나, 대개 백도어라고 하면 의도적으로 만들어진 보안 구멍을 의미한다. 쉽게 설명하면 모든 도어락을 열 수 있는 마스터 패스워드를 생각하면 될 것이다.
Backdoor는 [[운영 체제]]나 [[프로그램]] 등을 만들 때 정상적인 인증 과정을 거치지 않고, 운영 체제나 프로그램 등에 접근할 수 있도록 만든 일종의 뒷구멍, 개구멍, 극소수만 아는 비밀의 문과 같은 개념이다. 혹은 [[네트워크]]에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 넓은 의미에서는 프로그래머의 실수로 만들어진 취약점([[익스플로잇]])을 백도어라고 부르기도 하나, 대개 백도어라고 하면 의도적으로 만들어진 보안 구멍을 의미한다. 쉽게 설명하면 모든 도어락을 열 수 있는 마스터 패스워드를 생각하면 될 것이다.


일반적으로 백도어는 발각되는 것을 방지하기 위해서 찾기 어렵게 설계된다. 해당 프로그램의 제작자가 악의를 가지고 만드는 경우가 많으나, 종종 정부 기관 등의 외압으로 인해서 만들어지는 경우도 있다. [[중국]] [[국가안전부]]와 [[미국]] [[NSA]]에서 하고 있을 가능성이 높다. 물론 NSA는 CIA와 상호 견제를 하면서 활동하지만, 중국은 그런 것이 아예 없으니 심각한 상황이지만.
 


백도어는 많은 곳에 있을 수 있다. 운영 체제의 커널에 삽입되기도 하고, 많은 사람들이 사용하는 프로그램에 들어갈 수도 있다. 암호화 알고리즘에도 들어갈 수 있다. 하드웨어단에서도 백도어가 들어갈 수 있는데, 이 경우는 발견하기가 아주 힘들다. [[삼성]]에도 과거에는 백도어가 들어갔다는 주장이 있었으나, [[Apple|애플]]과는 달리 백도어가 있다고 주장한 사람도 [[삼성전자]]의 해명에 수긍하면서 단순 해프닝으로 끝난 것으로 보인다. 다만 2020년 1월 레딧에서 폭로된 내용과 [[http://news1.kr/articles/?3811017|News 1 기사]]에 따르면 2018년 겔럭시 전 모델의 [[스마트 매니저]] 프로그램에 [[치후360]]를 끼워넣은데다 이 프로그램이 캐시 정리를 할 때 중국 쪽 서버와 통신을 한다는게 밝혀져 백도어 의혹이 다시 불거졌다. 자세한 건 [[디바이스 케어]] 참조.
백도어는 많은 곳에 있을 수 있다. 운영 체제의 커널에 삽입되기도 하고, 많은 사람들이 사용하는 프로그램에 들어갈 수도 있다. 암호화 알고리즘에도 들어갈 수 있다. 하드웨어단에서도 백도어가 들어갈 수 있는데, 이 경우는 발견하기가 아주 힘들다. [[삼성]]에도 과거에는 백도어가 들어갔다는 주장이 있었으나, [[Apple|애플]]과는 달리 백도어가 있다고 주장한 사람도 [[삼성전자]]의 해명에 수긍하면서 단순 해프닝으로 끝난 것으로 보인다. 다만 2020년 1월 레딧에서 폭로된 내용과 [[http://news1.kr/articles/?3811017|News 1 기사]]에 따르면 2018년 겔럭시 전 모델의 [[스마트 매니저]] 프로그램에 [[치후360]]를 끼워넣은데다 이 프로그램이 캐시 정리를 할 때 중국 쪽 서버와 통신을 한다는게 밝혀져 백도어 의혹이 다시 불거졌다. 자세한 건 [[디바이스 케어]] 참조.


현존 기술로 탐지할 수 없는 백도어 기술은 '''있는''' 것으로 보인다. 2016년 미시건 대학 연구자들은, 칩 생산 단계 직접 개입하여 HW에 몰래 심어놓는 '가짜 논리게이트 방식'으로 '''절대 눈에 띄거나 탐지될 일 없는 백도어 설치법'''을 발견한 바 있어, 이미 마음만 먹으면 발견할 수 없는 백도어를 심는 것은 현존 기술로도 가능하고 이를 알아 내는 것은 불가능에 가깝다. 그러므로 안심해서는 안 된다. [[http://static1.1.sqspcdn.com/static/f/543048/26931843/1464016046717/A2_SP_2016.pdf?token=N4pJSSoqL4kE4V4JXpTwx7qDRX4%3D|해당 학술 논문 링크. 영어]].


특히 [[중국|언론 자유가 없고 검열이 심하며 검열을 법으로 강제한 수상한 나라]]의 회사 제품 중 [[http://www.zdnet.co.kr/news/news_view.asp?artice_id=20180226103733|칩 자체를 따로 쓰거나,]] 다른 데서 안 쓰는 [[하이실리콘|자기만의 특이한 칩]]을 쓰는 회사의 제품이라면 유념해야 할 것이다.[* CPU에 국한되지 않고 통신칩이나 보조 프로세서, 바이오스에도 설치 가능하다.] 이유도 그럴 듯해서 [[https://www.bodnara.co.kr/bbs/article.html?num=149410|지적재산권을 이유]]로 타 회사에 판매하지 않는다고 한다.


전문가는 말하길, "특히 국가가 운영하는 정부 기관이라면 이미 이런 방법을 썼을 법한데, 무서운 건 그렇다 하더라도 오염된 칩이 어디에 있는지 추적이나 파악이 불가능하다는 것입니다. 이번에 발표된 백도어가 실제 우리 사이에 활용이 되고 있는지 아닌지 아무도 장담할 수 없습니다."라고 하였다. [[https://www.boannews.com/media/view.asp?idx=50861|#]]


국내 통신 보안 전문가들도 통신 장비에서 백도어를 심었을 경우 __검출은 불가능__하다고 인정한 바 있다. [[https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=029&aid=0002533382|#]]
정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법입니다. 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점입니다.
 
 
얼마 전, 중국 제조사의 스마트폰에서 사용자의 개인정보를 암호화 없이 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었습니다.
 


펌웨어 루프홀 같은 HW 기반의 백도어는 [[중국]]에서 잘 쓴다고 알려져 있다. [[https://mb.ntdtv.kr/news/china/news-censored-in-china/10466.htm|#]]


컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 '''뱈도어'''([[backdoor]])는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법을 일컫는다. 뱈도어는 설치된 프로그램의 형태를 취하기도 하고, 기존 프로그램 또는 하드웨어의 변형일 수도 있다.


정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법입니다. 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점입니다.


전용 소프트웨어 (소스 코드가 공개되지 않은 소프트웨어)를 사용하는 시스템에는 얼마나 많은 백도어가 있는지는 잘 알려져 있지 않지만 그럼에도 불구하고 자주 노출된다. 프로그래머들은 심지어 무해한 코드인 [[이스터에그]]를 대량으로 설치하기도 하는데, 그러한 경우 실제로 허용은 안되더라도 공식적으로는 묵인된다.
또한 소스 코드 수정 없이도 백도어를 만드는 것도, 심지어 컴파일 후에 수정하는 것도 가능하다. 이는 컴파일러를 다시 작성하여 소스 코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 것이다. 그래서 사용자가 특정 입력을 제공하면 어떤 (아마도 문서화 되지 않은) 프로그램의 기능에 접근할 수 있게 된다. 이 공격은 처음 [[켄 톰슨]](리치와 함께 C 언어를 만든)이 설명한 것으로 잘 알려진 논문 Reflections on Trusting Trust에 나와 있다.
많은 [[웜|컴퓨터 웜]], 예를 들어 [[Sobin]]과 [[Mydoom]]은 백도어를 대상 컴퓨터에 설치한다. (일반적으로 광대역 망에 연결된 PC로 불안전한 마이크로소프트 윈도와 아웃룩을 실행하는 PC가 표적이 된다.)  그러한 백도어는 스팸 메일을 감염된 컴퓨터로부터 발송하게 된다. 다른 것, 예를 들어 [[소니 BMG 루트킷 사건|소니 BMG의 루트킷 프로그램]]은 2005년 말 까지 수백만장의 음악 CD에 조용히 배포되었는데, 이는 [[디지털 권리 관리]] 또는 데이터 수집 [[에이전트]]로서의 의도를 가지고 있어서 중앙 서버를 주기적으로 접촉하였다.
== 발생 원인 ==
설계자가 일부러 남겨놓는 경우는 개발 단계에서의 테스트를 위해, 유지 보수 시의 효율성을 위해 특수 계정을 허용하는 것입니다.
설계자가 일부러 남겨놓는 경우는 개발 단계에서의 테스트를 위해, 유지 보수 시의 효율성을 위해 특수 계정을 허용하는 것입니다.


Line 43: Line 53:
그렇게 되면 누군가 나의 통화 기록, 문자메시지 기록 등 핸드폰 사용 내역을 모두 볼 수 있다는 뜻이고, 더욱 심하면 금융 관련 정보를 탈취해서 금전적인 피해까지 입힐 수 있다는 것입니다.
그렇게 되면 누군가 나의 통화 기록, 문자메시지 기록 등 핸드폰 사용 내역을 모두 볼 수 있다는 뜻이고, 더욱 심하면 금융 관련 정보를 탈취해서 금전적인 피해까지 입힐 수 있다는 것입니다.


얼마 전, 중국 제조사의 스마트폰에서 사용자의 개인정보를 암호화 없이 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었습니다.
 
 
일반적으로 백도어는 발각되는 것을 방지하기 위해서 찾기 어렵게 설계된다. 해당 프로그램의 제작자가 악의를 가지고 만드는 경우가 많으나, 종종 정부 기관 등의 외압으로 인해서 만들어지는 경우도 있다. [[중국]] [[국가안전부]]와 [[미국]] [[NSA]]에서 하고 있을 가능성이 높다. 물론 NSA는 CIA와 상호 견제를 하면서 활동하지만, 중국은 그런 것이 아예 없으니 심각한 상황이지만.






컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 '''뱈도어'''([[backdoor]])는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법을 일컫는다. 뱈도어는 설치된 프로그램의 형태를 취하기도 하고, 기존 프로그램 또는 하드웨어의 변형일 수도 있다.
보통 [[뱈도어]]는 해커들이 몰래 접속해 파일을 위/변조하여 만든다고 생각하지만, 사실 대형 프로그램 개발시 테스트 목적으로 여기저기 뱈도어를 만들어놨다가 나중에 완성할때 그걸 까먹고 일부, 혹은 전부(…)를 안 지우는 바람에 이리저리 찔러보던 공격자에 의해 이용당하는 경우가 많다. 애시당초 그런거 안 만들면 되지 않느냐 싶지만 개발하는 개발자 입장에선 그런게 없으면 작업 능률이 떡락한다. 비유하자면 120분짜리 영화의 마지막 10분을 편집하려면 매번 나머지 110분을 전부 감상해야 하는 것이다. 물론 프로그램 덩치가 작고 하는 일이 적으면 관리가 쉽겠지만, 운영체제라든가 서버관리프로그램처럼 덩치가 어마무지한것을 만들고 점검하다 보면 이래저래 빈틈이 생길수가 있는 것. 물론 [[건강과 미용을 위해 식후에는 한잔의 홍차|이런 것]]과 같이 '''고의로''' 어떤 목적을 가지고 프로그램 내 뱈도어를 숨겨둘수도 있다.




== 위험성 ==
백도어는 시스템에 최단 기간에 침입 가능하며 모든 [[패스워드]]를 바꾸는 등, 관리자가 아무리 안전하게 관리하려고 해도 시스템에 침입할 수 있기 때문에 더욱 위험하다. 게다가 발견되지 않고 시스템에 침입할 수 있으며 대부분의 백도어 프로그램은 로그를 남기지 않아 온라인으로 접속해도 이를 발견할 수 없다.<ref>유수현 기자, 〈[https://www.boannews.com/media/view.asp?idx=58568 (카드뉴스) 왕초보를 위한 용어 풀이, 백도어란?]〉, 《보안뉴스》, 2017-12-13</ref> 얼마 전, 중국 [[화웨이]](huawei)의 [[스마트폰]]에서 사용자의 개인정보를 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었다. 이런 백도어를 예방하기 위해서는 최신의 [[운영체제]] 및 [[소프트웨어]] [[업데이트]]를 통해 보안 취약점을 제거해야 한다.<ref name="백도어"></ref>


== 다중 사용자와 네트워크 운영 체제 ==
뱈도어의 위협은 다중 사용자와 네트워크 운영 체제가 널리 받아들여지면서 표면화 되었다. 피터슨과 턴은 1967년 AFIPS 학회에 논문을 발표한 바 있다. 여기서 지적한 능동 침투 공격 형태는 "[[함정문]] [[trapdoor]]" 침투점을 이용하여 보안 기능을 우회하고 데이터에 직접 접근을 허용하는 것이었다. 함정문 [[trapdoor]]이라는 단어는 분명히 더 최근의 뱈도어의 정의와 일치한다. 그러나 공개 키 암호화와 함께 함정문 이라는 단어는 다른 의미를 가지게 되었다. 1970년, 더욱 일반적으로 그러한 보안 누설이 랜드 연구소 태스크 포스 리포트에서 더 길게 논의되었다.  
뱈도어의 위협은 다중 사용자와 네트워크 운영 체제가 널리 받아들여지면서 표면화 되었다. 피터슨과 턴은 1967년 AFIPS 학회에 논문을 발표한 바 있다. 여기서 지적한 능동 침투 공격 형태는 "[[함정문]] [[trapdoor]]" 침투점을 이용하여 보안 기능을 우회하고 데이터에 직접 접근을 허용하는 것이었다. 함정문 [[trapdoor]]이라는 단어는 분명히 더 최근의 뱈도어의 정의와 일치한다. 그러나 공개 키 암호화와 함께 함정문 이라는 단어는 다른 의미를 가지게 되었다. 1970년, 더욱 일반적으로 그러한 보안 누설이 랜드 연구소 태스크 포스 리포트에서 더 길게 논의되었다.  


Line 57: Line 72:
2003년 탄로난 리눅스 커널에 백도어를 심으려 했던 시도가 보여 주는 것은 그러한 코드 변경이 얼마나 교묘할 수 있는가 하는 것이다. 이 경우에는 오타인 것처럼 보이게 단 두 줄을 변경한 것이었지만 실은 호출자가 sys_wait4 함수<!--역할? 기능?-->의 루트 권한 접근을 허용하는 것이었다.<!--정확한 의미는?-->
2003년 탄로난 리눅스 커널에 백도어를 심으려 했던 시도가 보여 주는 것은 그러한 코드 변경이 얼마나 교묘할 수 있는가 하는 것이다. 이 경우에는 오타인 것처럼 보이게 단 두 줄을 변경한 것이었지만 실은 호출자가 sys_wait4 함수<!--역할? 기능?-->의 루트 권한 접근을 허용하는 것이었다.<!--정확한 의미는?-->


전용 소프트웨어 (소스 코드가 공개되지 않은 소프트웨어)를 사용하는 시스템에는 얼마나 많은 백도어가 있는지는 잘 알려져 있지 않지만 그럼에도 불구하고 자주 노출된다. 프로그래머들은 심지어 무해한 코드인 [[이스터에그]]를 대량으로 설치하기도 하는데, 그러한 경우 실제로 허용은 안되더라도 공식적으로는 묵인된다.


또한 소스 코드 수정 없이도 백도어를 만드는 것도, 심지어 컴파일 후에 수정하는 것도 가능하다. 이는 컴파일러를 다시 작성하여 소스 코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 것이다. 그래서 사용자가 특정 입력을 제공하면 어떤 (아마도 문서화 되지 않은) 프로그램의 기능에 접근할 있게 된다. 이 공격은 처음 [[켄 톰슨]](리치와 함께 C 언어를 만든)이 설명한 것으로 잘 알려진 논문 Reflections on Trusting Trust에 나와 있다.
== 비대칭적 뱈도어 ==
<!--이부분은 Young 과 Yung의 작업에 대해 다루고 있음.-->전통적인 [[백도어]]는 대칭적 백도어 이다: 백도어를 찾은 사람은 누구나 사용할 수 있었다. 비대칭 백도어라는 표현은 96년 소개되었는데, 백도어의 전체 구현이 (출판, 역공학 등에 의해) 공개되더라도 기획한 공격자만 사용될 수 있는 것이다. 또한 이러한 비대칭적 백도어의 존재는 블랙박스 쿼리로는 전산적으로 추적이 불가능하다. 이 종류의 공격은 kleptography 라는 용어로 표현하는데 소프트웨어, 하드웨어 (스마트카드), 또는 둘의 조합으로 수행될 수 있다. 비대칭 백도어 이론은 이제는 cryptovirology라 부르는 더 큰 분야의 일부이다. 영과 융은 RSA 키 생성 알고리즘에도 OpenSSL RSA 백도어라는 실험적인 비대칭 백도어를 설계하였다.
 
 
== 하드웨어 뱈도어 ==
현존 기술로 탐지할 없는 백도어 기술은 '''있는''' 것으로 보인다. 2016년 미시건 대학 연구자들은, 칩 생산 단계 직접 개입하여 HW에 몰래 심어놓는 '가짜 논리게이트 방식'으로 '''절대 눈에 띄거나 탐지될 일 없는 백도어 설치법'''을 발견한 바 있어, 이미 마음만 먹으면 발견할 수 없는 백도어를 심는 것은 현존 기술로도 가능하고 이를 알아 내는 것은 불가능에 가깝다. 그러므로 안심해서는 안 된다. http://static1.1.sqspcdn.com/static/f/543048/26931843/1464016046717/A2_SP_2016.pdf?token=N4pJSSoqL4kE4V4JXpTwx7qDRX4%3D 해당 학술 논문 링크.
 
특히 [[중국|언론 자유가 없고 검열이 심하며 검열을 법으로 강제한 수상한 나라]]의 회사 제품 중 http://www.zdnet.co.kr/news/news_view.asp?artice_id=20180226103733 칩 자체를 따로 쓰거나, 다른 데서 안 쓰는 [[하이실리콘|자기만의 특이한 칩]]을 쓰는 회사의 제품이라면 유념해야 할 것이다. CPU에 국한되지 않고 통신칩이나 보조 프로세서, 바이오스에도 설치 가능하다. 이유도 그럴 듯해서 https://www.bodnara.co.kr/bbs/article.html?num=149410 [[지적재산권]]을 이유로 타 회사에 판매하지 않는다고 한다.


많은 [[웜|컴퓨터 웜]], 예를 들어 [[Sobin]]과 [[Mydoom]]은 백도어를 대상 컴퓨터에 설치한다. (일반적으로 광대역 망에 연결된 PC로 불안전한 마이크로소프트 윈도와 아웃룩을 실행하는 PC가 표적이 된다.)  그러한 백도어는 스팸 메일을 감염된 컴퓨터로부터 발송하게 된다. 다른 것, 예를 들어 [[소니 BMG 루트킷 사건|소니 BMG의 루트킷 프로그램]]은 2005년 말 까지 수백만장의 음악 CD에 조용히 배포되었는데, 이는 [[디지털 권리 관리]] 또는 데이터 수집 [[에이전트]]로서의 의도를 가지고 있어서 중앙 서버를 주기적으로 접촉하였다.
전문가는 말하길, "특히 국가가 운영하는 정부 기관이라면 이미 이런 방법을 썼을 법한데, 무서운 건 그렇다 하더라도 오염된 칩이 어디에 있는지 추적이나 파악이 불가능하다는 것입니다. 이번에 발표된 백도어가 실제 우리 사이에 활용이 되고 있는지 아닌지 아무도 장담할 수 없습니다."라고 하였다. https://www.boannews.com/media/view.asp?idx=50861
국내 통신 보안 전문가들도 통신 장비에서 백도어를 심었을 경우 검출은 불가능하다고 인정한 바 있다. https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=029&aid=0002533382


<!--이부분은 Young 과 Yung의 작업에 대해 다루고 있음.-->전통적인 백도어는 대칭적 백도어 이다: 백도어를 찾은 사람은 누구나 사용할 수 있었다. 비대칭 백도어라는 표현은 96년 소개되었는데, 백도어의 전체 구현이 (출판, 역공학 등에 의해) 공개되더라도 기획한 공격자만 사용될 수 있는 것이다. 또한 이러한 비대칭적 백도어의 존재는 블랙박스 쿼리로는 전산적으로 추적이 불가능하다. 이 종류의 공격은 kleptography 라는 용어로 표현하는데 소프트웨어, 하드웨어 (스마트카드), 또는 둘의 조합으로 수행될 수 있다. 비대칭 백도어 이론은 이제는 cryptovirology라 부르는 더 큰 분야의 일부이다. 영과 융은 RSA 키 생성 알고리즘에도 OpenSSL RSA 백도어라는 실험적인 비대칭 백도어를 설계하였다.
펌웨어 루프홀 같은 HW 기반의 백도어는 [[중국]]에서 잘 쓴다고 알려져 있다. https://mb.ntdtv.kr/news/china/news-censored-in-china/10466.htm


== Trusting Trust에 대한 고찰 ==
== Trusting Trust에 대한 고찰 ==