back door: n.

[comune] Un buco nella sicurezza lasciato deliberatamente in un sistema dai progettisti o dagli amministratori. Il motivo di tali falle non è sempre malvagio; alcuni sistemi operativi, per esempio, vengono prodotti con degli account privilegiati fatti apposta per i tecnici amministratori o per i programmatori dell' assistenza tecnica del venditore. Syn. trap door; può essere chiamata anche wormhole. Leggi anche iron box, cracker, worm, logic bomb.

Storicamente, le back doors sono state spesso nascoste nei sistemi più a lungo di quanto chiunque abbia sospettato o pianificato, e alcune sono divenute molto conosciute. Ken Thompson nella sua conferenza al Turing Award del 1983 dell' ACM, ammise l 'esistenza di una back door in vecchie versioni di Unix che deve essere qualificata come il più diabolicamente ingegnoso hack di sicurezza di tutti i tempi. In questo sistema, il compilatore C conteneva del codice che doveva riconoscere quando il comando di login veniva ricompilato e inseriva una parte di codice che riconosceva una password inserita da Thompson, fornendogli un accesso al sistema fosse un account creato per lui o meno.

Normalmente una simile back door può essere rimossa rimuovendone il codice dal compilatore e ricompilando il compilatore. Ma per ricompilare il compilatore bisogna usare il compilatore — ma Thomphson fece in modo che il compilatore riconoscesse quando stava compilando una versione di se stesso, e inserisse all' interno del compilatore ricompilato il codice per il login ricompilato per permettere l' accesso a Thompson — e, ovviamente, il codice per riconoscere se stesso e fare la stessa cosa la volta successiva! E fatto questo, lui era in grado di ricompilare il compilatore dai sorgenti originali; l' hack si replicò invisibilmente, lasciando la back door al suo posto senza però tracce nei sorgenti.

La conferenza di Turing che riportò questo hack veramente enorme fu in seguito pubblicata come “Reflections on Trusting Trust”, Communications of the ACM 27, 8 (August 1984), pp. 761--763 (testo disponibile all' indirizzo http://www.acm.org/classics/). Ken Thompson ha confermato che da allora questo hack è stato implementato, e che il codice del Trojan Horse appare nel binario del login di un Unix Support group machine. Ken afferma che il compilatore modificato non è mai stato distribuito. Il vostro editore ha sentito due rapporti separati che suggeriscono che il login modificato si sia compilato al di fuori dei Bell Labs, più precisamente alla BBN, e che sia stato attivato almeno una volta a tarda notte attraverso la rete da qualcuno che usava il nome di login “kt”.