Esto es “hablar de la película”.
No hay tal cosa como una puerta trasera en “código”. Ok, eso no es totalmente cierto, en algunos casos las personas programan ciertas contraseñas de “súper administrador” en los sistemas, a lo largo de los años esta práctica fue rechazada ya que las personas tendrían acceso, y se detuvieron más o menos.
Un desarrollo a menudo tiene una puerta trasera en un sistema (o al menos alguien lo tiene). Dado que la mayoría de las personas tienen acceso a la cuenta de la base de datos personal para realizar tareas de mantenimiento, implementaciones, etc., no es razonable que alguien vaya a crear / modificar una cuenta para obtener el acceso necesario.
- ¿Qué tipo de contraseña tiene su teléfono?
- ¿Está bien confiar en Windows Defender o es necesario instalar otro antivirus?
- ¿Por qué las compañías que son atacadas por el cibercrimen tienen poca seguridad?
- ¿Por qué el gobierno no hace ilegal enviar virus?
- ¿Por qué un país como Brasil no confía en el cifrado?
Los sistemas operativos, enrutadores, etc., generalmente tienen capacidades locales de puerta trasera. Como arrancar en “modo seguro” o “modo de usuario único” para recuperar en caso de pérdida de contraseña o sistema pirateado. Debido a que estas “puertas traseras” requieren conexión directa local o mouse y teclado versus red, no son explotables por hackers remotos.
Dicho esto: si descubres cómo funciona una aplicación, puedes descubrir formas de manipularla. Por ejemplo, un banco alguna vez usó un token de texto sin formato (que representa el número de cuenta) en la URL para identificar la cuenta. Esto significaba que cualquiera podía iniciar sesión en su cuenta, luego cambiar el token y tener acceso a la cuenta de otra persona. No hace falta decir que el banco resolvió el problema.
Un desarrollador del sistema significa que usted sabe cómo funciona, y si es creativo, puede encontrar formas de manipular el sistema para hacer algo menos esperado. La mayoría de los desarrolladores “taponan el agujero” como parte de su trabajo, como se señaló, generalmente tienen formas de obtener acceso si es necesario.
Si tiene acceso al sistema, puede mirar registros y volcados de núcleo para obtener información (potencialmente incluso contraseñas) si los desarrolladores fueron descuidados.
Como tal, hay formas de obtener acceso a los sistemas, pero rara vez es una puerta trasera elegante como las películas presentes.