10 Gründe, wie Ihre IT neue Kunden anziehen kann!
Mehr erfahren
IT-Lexikon

Backdoor

Was ist eine Backdoor? (Definition)

Eine Backdoor (aus dem Englischen: „Hintertür“, auch „Trapdoor“) ist ein bewusst oder unbewusst eingebauter Teil einer Software. Sie erlaubt es, die üblichen Zugriffssicherungen zu umgehen und stattdessen Zugang zu einem Computer oder zu geschützten Funktionen eines Programms zu erhalten. In der Kryptografie bezeichnet man als Backdoor auch eine Methode, die absichtlich zur Umgehung oder zum Brechen eines Verschlüsselungsverfahrens implementiert wurde.

Backdoor vs. Trojaner – Wichtige Aspekte und Unterschiede

Ein Trojaner tarnt sich als nützliche Anwendung, erfüllt aber im Verborgenen schädliche Funktionen, etwa das Löschen von Dateien. Trojaner können Backdoor-Programme installieren, die eigenständig funktionieren – der Angreifer greift dann auf das installierte Backdoor-Programm zu, nicht auf den Trojaner selbst. Es gibt auch Mischformen: ein Backdoor-Programm, das sich selbst tarnt (z. B. als Desktopuhr) und bei dessen Beendigung die Hintertürfunktion gleich mit verschwindet.

In vielen Fällen wird eine Backdoor über Malware wie Viren, Würmer oder Trojaner eingeschleust. Dann spricht man beispielsweise von Backdoor-Trojanern oder Backdoor-Viren. Solche Hintertüren ermöglichen Angreifern oft Fernzugriff auf das System oder das Einschleusen weiterer schädlicher Programme.

Beispiele für Backdoors

  • BIOS-Universalpasswort: Award Software verwendete über Jahre einen Hash-Code mit dem Passwort „lkwpeter“, um Zugriff zu erlangen.
  • Fernzugriff-Programme: Tools wie Sub Seven oder Back Orifice erlauben versteckten Fernzugriff auf Rechner.
  • NSAKEY in Windows: 1999 entdeckte man eine Variable namens „NSAKEY“, was den Verdacht einer Backdoor weckte.
  • XZ Utils (März 2024): Eine Backdoor in der weit verbreiteten Bibliothek XZ Utils sorgte öffentlich für Aufmerksamkeit.
  • Filmische Darstellung: In Jurassic Park versucht Ray Arnold ebenfalls via Backdoor-Passwort Zugang zu einem Computersystem zu verschaffen.
  • Schutzmöglichkeiten und Grenzen

    Open-Source-Software ermöglicht es der Öffentlichkeit, den Quellcode zu prüfen und mögliche Hintertüren sowie Sicherheitslücken zu entdecken. Reproduzierbare Builds sorgen dafür, dass eine ausführbare Datei eindeutig aus einem Quellcode entstanden ist – was das Risiko einer unbemerkten Backdoor verringert.

    Nicht jeder Nutzer verfügt über das Know-how, komplexen Quellcode gründlich auf Backdoors zu prüfen. Eine Backdoor kann geschickt verborgen sein und selbst in offenen Projekten schwer zu erkennen sein. Selbst wenn Quelltext und Binärdateien verfügbar sind, lässt sich oft schwer überprüfen, ob diese übereinstimmen und ob beim Buildprozess nachträglich etwas eingefügt wurde. Das berühmte Konzept von Ken Thompson zeigt, wie ein manipulierter Compiler eine Hintertür in ein Programm einbauen kann, ohne dass der Quellcode des Programms selbst verdächtig wirkt.

    Wie gut sind Sie wirklich vor Cyberangriffen geschützt?
     100%  kostenfreier Security Check

    Jetzt kostenfrei anmelden und wir überprüfen Ihr Sicherheitskonzept.

    Thank you! Your submission has been received!
    Oops! Something went wrong while submitting the form.

    Fundierte Analyse mit Auswertung

    Handlungsempfehlung & Beratung

    Zum IT-Security-Audit
    Worauf warten Sie noch?

    Kontaktieren Sie uns

    Antwort via Live-Chat von echten Mitarbeiten
    Chat öffnen
    Kostenloser Beratungstermin
    Termin buchen
    Rufen Sie uns kurz für eine Beratung an
    +49 (0) 8725 964 910
    Jetzt kostenfreien IT- Security Check anfragen
    Security Check
    Kontaktieren Sie uns gerne per WhatsApp
    WhatsApp öffnen
    Senden Sie uns Ihre Anfrage per Mail
    info@mdsystec.de
    100% verschlüsselte Anfrage
    Zertifiziert nach DIN ISO:9001 und 27001
    Ein definierter Ansprechpartner
    Johannes Meier, Michael Frohn, Florian Müller, Norbert Thomsen
    und 100 andere Geschäftsführer vertrauen MDSYSTEC Ihre IT an.