官员称NSA发现软件漏洞后先行利用发动网络攻击

11月8日消息,据国外媒体报道,美国国家安全局(NSA)上周曾表示,超过90%时间里,一旦该机构发现计算机软件漏洞,就会告诉美国的科技公司。但这种陈述具有误导性,因为据部分现任和前任美国政府官员透露,NSA通常会先利用这些漏洞先发起一波网络攻击。之后NSA才会将漏洞告诉科技企业让他们解决问题以及向客户提供程序升级。

美国关于“零日漏洞”的政策目前具有较大争议,对于黑客和间谍人员而言,这些严重的软件漏洞都是非常有价值的,因为在漏洞尚未披露之前是没有任何防御措施的。

最著名的“零日漏洞”案例是Stuxnet蠕虫病毒,该病毒是由NSA及其以色列同行共同开发,用以入侵伊朗核项目及破坏进行铀浓缩活动的离心机。

在2010年该病毒被发现之前,Stuxnet利用微软和西门子公司软件中此前未知的漏洞,在不触发安全程序的情况下神不知鬼不觉地入侵到设施中。

目前已经形成了一个活跃的地下市场,专门进行“零日漏洞”的买卖,根据2013年路透社的报道,NSA就是全球最大的漏洞买家。该机构还通过自己的网络项目发现漏洞,并利用部分漏洞来入侵到海外的计算机和电信系统,籍此完成自己主要的间谍任务。

考虑到发现漏洞的难度以及目标软件的普及程度,部分“零日漏洞”的价值相对较高。部分漏洞的售价最低仅为5万美元,而一位知名的“零日漏洞”中介本周透露,他已经同意向一个团队支付100万美元,以获得他们所设计的一种入侵已全面升级的iPhone的途径。Zerodium公司的Chaouki Bekrar称,这种iPhone技术“可能只会出售给美国客户”,包括政府机构以及“非常大型的企业”。

政府官员称,将“零日漏洞”用于攻击还是披露给科技公司及客户用作防范目的,这两者间存在“天生的”冲突。



 

在斯诺登事件以及路透社发表有关NSA付费让安全公司RSA在软件中加入后门后,一个白宫的审查小组建议政府的政策应该更倾向于防御。

NSA则在其网站上表示,理解这种将大部分漏洞用以防御的需要。“在大部分情况,负责任地披露最新发现的漏洞显然是符合国家利益的。”

“但是对于披露漏洞的决定,也存在合理的利与弊,立即披露与在一定时间内隐瞒所知情况这两者之间的权衡,可能导致非常严重的后果。”

“披露漏洞可能意味着,我们放弃了一个收集重要的外国情报的机会,这些情况可能帮助阻止恐怖袭击、国家情报外泄或泄露更多危险的漏洞。”

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部