A menudo, y más desde las
revelaciones de Edward Snowden, oímos hablar de puertas traseras
utilizadas para que alguien acceda a los sistemas y espíe o realice
actividades maliciosas en ellos. No obstante, muchos usuarios aún no
terminan de comprender qué es un backdoor y la funcionalidad de
este tipo de códigos (que no tienen por qué ser maliciosos, como
veremos más adelante) y por eso hemos escrito esta breve guía sobre backdoors.
¿Son backdoors y troyanos lo mismo?
Según nuestra definición de Glosario, se define a un backdoor como:
Tipo de troyano que permite el
acceso al sistema infectado y su control remoto. El atacante puede
entonces eliminar o modificar archivos, ejecutar programas, enviar
correos masivamente o instalar herramientas maliciosas.
Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor
para poder acceder a la máquina infectada cuando lo desee el atacante,
para seguir realizando sus actividades maliciosas. Sin embargo, los backdoors puros pueden venir previamente instalados
en el sistema o aplicaciones utilizadas por el usuario, ya sea porque
los desarrolladores se les olvidó quitar o bloquear esa función o se
dejó así a propósito.
Por hacer un simil con la realidad, un backdoor sería como una entrada secreta
a una fortaleza, oculta para la mayoría pero que unos pocos conocen y
pueden aprovecharla para entrar sin ser vistos y realizar sus acciones.
Por su parte, un troyano (o caballo de Troya) sería, tal y como la referencia mitológica de su nombre indica, algo que dejamos acceder a nuestra fortaleza y que, una vez dentro nos causa algún daño.
Tipos de backdoors; ¿son necesariamente peligrosos?
Como hemos indicado en el punto anterior, el uso de backdoors
en la actualidad suele verse integrado dentro de los troyanos. Gracias a
esta usabilidad, un atacante puede conectarse siempre que quiere a los
sistemas infectados, actualizar o cambiar los malware instalados para que realicen todo tipo de actividades o robar información sin que el usuario se dé cuenta, entre otras cosas.
No obstante, quizás el tipo que más preocupa es el de aquellos que permanecen ocultos a la vista
durante largos períodos de tiempo y que vienen ya instalados en algunos
sistemas o aplicaciones. Esto permite a quien conozca de su existencia
tener un gran poder sobre los sistemas afectados, para hacerse con el control de los mismos.
También hay que señalar que no todos los backdoors presentes en sistemas y aplicaciones tienen por qué ser peligrosos, puesto que muchos están instalados a propósito
para realizar tareas de mantenimiento o actualización en un
dispositivo. Siempre que estén bien configurados y solo permitan el paso
de usuarios legítimos, no habrá problemas.
Pensemos por ejemplo en el elevado número de dispositivos que tenemos actualmente conectados y que pertenecen al Internet de las Cosas. Algunos de ellos reciben actualizaciones sin interacción del usuario e incluso permiten que un técnico acceda remotamente
y trate de solucionar problemas que hayan aparecido. Esto es posible
gracias a estas puertas traseras que están instaladas y que evitan que
el usuario tenga que configurar y permitir cada uno de estos accesos.
Uso malicioso de los backdoors
Sin embargo, empresas, organizaciones y gobiernos a veces cruzan la raya en la instalación y uso de backdoors y realizan actividades maliciosas
en los sistemas de los usuarios. Mucho se ha hablado en los últimos
meses de su inclusión en todo tipo de sistemas, e incluso la herramienta
de cifrado TrueCrypt estuvo en el punto de mira tras su repentina despedida,
al pensarse que incluía puertas traseras de la NSA -sospecha que se ha
demostrado falsa tras haber completado la auditoría de su código.
Lo cierto es que no deberíamos extrañarnos de
la inclusión de este tipo de puertas traseras en los tiempos que
vivimos, puesto que la recopilación de información de todo tipo de
usuarios resulta vital para empresas y gobiernos. Otra cosa es la legalidad
de estas prácticas; está muy bien que se pretenda luchar contra
amenazas actuales como el terrorismo Yihadista o la pornografía
infantil, e incluso que se utilicen herramientas que permitan controlar
remotamente las actividades de los sospechosos, pero siempre que se
solicite previamente una autorización judicial que salvaguarde los derechos de los ciudadanos.
Sabemos que los delincuentes no tienen
escrúpulos a la hora de explotar cualquier herramienta a su alcance para
conseguir su objetivo (fundamentalmente, dinero) e incluso han habido
casos en los que se han estado aprovechando de fallos de seguridad que permitían utilizar una puerta trasera en ciertas aplicaciones o sistemas en su propio beneficio.
Lo que está claro es que se pueden tener muy buenas intenciones para justificar la presencia de un backdoor
pero la realidad es que, si no se protege de forma adecuada, esa puerta
trasera puede traer muchos dolores de cabeza a los usuarios, no solo de
ordenadores, sino también de dispositivos móviles o de cualquier otro
dispositivo conectado.
¿Cómo protegerte frente a los backdoors?
En este punto, ahora que sabes qué es un backdoor,
es importante volver a diferenciar entre aquellos que se intentan
instalar en nuestro sistema (fundamentalmente utilizando troyanos) y los
que vienen ya incluidos en él o en alguna aplicación de confianza.
Los primeros son relativamente fáciles de eliminar, puesto que un análisis del tráfico
de nuestra red o incluso del propio binario puede sacar a la luz
funcionalidades no deseadas. Un antivirus actualizado o, si preferimos
entrar nosotros mismos en materia, un análisis profundo con una
herramienta de desensamblaje pueden revelar funciones ocultas de backdoor que no se ven a primera instancia.
El problema viene con aquellas aplicaciones o
sistemas que lo llevan incluido en su sistema. En esos casos es cuando
debemos confiar en la comunidad de usuarios que lo revisan, en el caso
de utilizar software libre, o cruzar los dedos y confiar en las buenas intenciones de la empresa a la que hemos dado nuestra confianza.
Conclusión
A día de hoy, los backdoor son una de
las herramientas más utilizadas (de forma maliciosa o no) para acceder a
los sistemas de los usuarios. Como hemos visto en este post, es
probable que tengamos uno instalado y sea perfectamente normal. Sin
embargo, debemos permanecer alertas para evitar que alguno no deseado
haga de las suyas y cause problemas.
Créditos imagen: ©Joost Markerink/Flickr
Autor Josep Albors, ESET