山姆大叔究竟坐拥多少零日漏洞?没你想象的那么多
作者: 日期:2016年08月19日 阅:2,261

哥伦比亚大学研究发现:虽然有人怀疑美国政府手握大量零日安全漏洞,但事实上数量可能也不过几十个而已。

us_citizen

本月初拉斯维加斯举行的 DEF CON 黑客大会上,哥伦比亚大学国际和公共事务学院高级研究学者杰森·海利做了发言,公布了他的学生为探明美国秘密掌握的关键漏洞数量而做的尝试。

通过将软件漏洞秘而不宣,让开发人员意识不到该打补丁,政府机构便可利用这些漏洞来攻击目标。这里存在的一个问题是,个人黑客同样可以找到并利用这些漏洞来给自己找乐子或是牟利

海利曾预计这些漏洞数量会高达几千个,但研究结果表明,漏洞总数不会超过50个

海利是计算机网络防御联合行动队的创立成员,这是世界上第一个联合网络战小队,密切关注着华盛顿特区的情况。他承认,我们永远不会知道漏洞数量的确切数字,但公开的文件、斯诺登泄露的数据、情报人员的访谈,以及总统文件都显示,美国政府储备的漏洞数量远远少于人们的猜测。

计算机漏洞的使用分裂了政府部门,这对研究人员而言是个优势,双方暂时是处于对立面的。一方面,我们有国防部和情报机构,这俩都是想要囤积秘密零日漏洞来从事间谍和网络战活动的。另一方面,商务部、财政部和国土安全部又希望这些漏洞尽快补好。

据记载,美国自90年代起就一直在用零日漏洞。90年代中期,国家安全局(NSA)成立信息作战技术中心,以管理其储备的漏洞和漏洞利用工具。该中心受处理网络防御的信息保障处(IAD)管辖,而不是专黑对手的定制访问作战(TAO)部队。这倒是一个令人欢欣鼓舞的迹象。

2002年,16号国家安全总统令颁布,提出了网络战指南。这份至今保密的总统令中有章节规定:每个情报机构的主管有责任管理其储备的零日漏洞,以及决定是否告知厂商进行修复。然而,这些条款并未编撰进政府部门的正式指导意见中。

注意,前方高能

奥巴马政府改变了游戏规则。

自斯诺登泄密案发,白宫制定了一项政策,规定漏洞默认要告知厂商。如果政府部门希望漏洞保密,必须向总统管辖的行政部门提出申请。

曾出现过要给国家安全事务和司法网开一面的趋势,这或许相当于直接给了FBI和NSA无视规则的特权。但是,心脏滴血漏洞的发现阻止了这一趋势的蔓延。NSA被迫出面否认其事先知晓该可被利用的编程漏洞。好吧,NSA的开诚布公够令人震惊的。

电子前沿基金会得到的文件显示,NSA在本届总统辖下向厂商报告了其掌握漏洞的91%。不过,这仅仅是NSA的数据,鬼知道CIA(中央情报局)和其他机构手里还捏着多少隐藏的王牌。

规避新规的方法还有很多。从访谈中可以看出,FBI黑进iPhone的方法就不受新规限制,因为技术上讲,FBI仅仅是购买了一个工具来破解智能手机,而不是购买具体破解方法。

确实,2013年,NSA有2310万美元的计算机漏洞购买和管理预算。鉴于此类破解的费率,该机构大约可承受75个关键零日漏洞——数字也可能会更大。

考虑到漏洞中大多数都会被公布,其他很多漏洞又会被研究人员独立发现,NSA很可能只握有几十个零日漏洞。这一点,在斯诺登,或者哪个不具名人士,泄露了TAO部队黑客目录的时候得到了证实。该目录列出了50个TAO手册上的软件漏洞。

海利称,他向前NSA局长迈克尔·海登和前IAD处长迪基·乔治求证过他的研究结果。二位都证实他拿出的数字是准确的,乔治还说NSA每年只保留3到4个漏洞。

海利承认,我们可能永远不会知道所有政府机构掌握的零日漏洞到底有多少。但研究显示,这一数字很可能比我们想象的要少得多。他同时指出,其他国家也在收割这些漏洞,弄清其他国家掌握的秘密漏洞数量比弄清美国政府机构的要难得多。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章