一家小公司,如何成为了最重要的黑客工具提供商

华盟学院山东省第二期线下学习计划

乍看之下,Azimuth Security公司似乎和其他熙攘忙碌的初创企业没有什么不同。该公司联合创始人在Twitter上发布的照片里,一名员工踏着悬浮滑板,从装有玻璃幕墙的会议室前飞驰而过,身穿T恤的员工一边喝啤酒,一边下棋。但眼下,在间谍和警察不断入侵人们手机的背景中,澳大利亚的这家小公司扮演了至关重要的角色。

这家公司名声不显,但它的故事为我们提供了一个难得的机会,使我们得以窥视一种秘密的交易,这种交易专门利用系统漏洞,参与者包括军事承包商、研究人员和Azimuth这样的高端黑客工具提供商。这种交易常常被描绘成“狂野西部”,唯利是图者充斥其中,他们出售黑客工具,不管是什么人都可以买,只要付得起钱就行,但知情人士谈到了这个行业里被忽视的一种现象:卖家会有选择地向一些民主政府提供黑客工具,而不是卖给独裁政权。

这些公司行事低调。他们不会在展会上宣传自己的产品,其公共网站上的信息也写得含糊不清。但他们确实在向警方和情报机构出售黑客软件。

高级别客户

据多位知情人士透露,除了拥有最顶级的研究人员以外,Azimuth与同行之间的另一个区别是其强大的客户群。据三位了解该公司的知情人士说,Azimuth通过合作伙伴,向“五只眼”情报联盟的成员提供可以对漏洞进行利用的工具。“五只眼”是一个国际情报共享组织,成员包括美国、英国、加拿大、澳大利亚和新西兰。Azimuth的合作伙伴是Linchpin Labs,一家由“五只眼”前情报官员创建的软件公司。

“澳大利亚几乎所有的网络攻击能力都来自于Azimuth。”另一位知情人士说,具体是指澳大利亚信号局,相当于美国的国家安全局。一位知情人士不仅证实了澳大利亚信号局是Azimuth的客户,还说英国和加拿大也是其客户。

Azimuth还掌握了可远程入侵安卓设备和iPhone的零日漏洞

澳大利亚信号局没有回应置评请求。英国政府通信总部表示,“对运营事宜以及与业界的关系不予置评。”加拿大通信安全局“对能力和运营事宜不予置评”,但强调其运营是合法的。

两位知情人士说,Azimuth与美国联邦调查局(FBI)有业务往来。一位知情人士透露,Azimuth向FBI提供了一种可以攻破Tor浏览器的漏洞利用工具。Tor是火狐浏览器的一个改良版,专门用来浏览暗网。Tor把用户的网络流量通过世界各地的多台电脑进行转发,让用户可以访问他们想访问的任何站点或服务。这意味着,执法部门更难确定目标的位置,因此,情报机构可能使用黑客工具来追踪嫌疑人,绕过Tor的保护。美国司法部的高级官员曾抱怨说,Tor和加密技术创造了一个“不受法律制约的地带”。

FBI发言人表示,“FBI对犯罪调查中使用的具体工具或技术不予置评。”

据六位知情人士说,Azimuth开发了多种“零日”漏洞利用工具。这种工具利用的漏洞是软件制造商尚且没有意识到的。该公司已经尝试了多个零日漏洞,并找到了漏洞补丁。

例如,一个零日漏洞可能利用特制的文本信息来入侵iPhone,或者利用谷歌Chrome浏览器的一个问题,来感染访问恶意网站的设备。一些攻击手段根本不需要与用户互动,这意味着,政府可能在目标毫无警觉的情况下,接管其手机。还有一些手段则需要目标点击某个链接才行。在漏洞还没有被人发现时,这种程序对攻击者的价值更大。如果企业发现产品存在安全缺陷,可能会修复这个漏洞,进而使漏洞利用工具的有效性大打折扣。黑客(某些情况下包括政府黑客)的目标,或许是尽可能久地使漏洞不为人知(有些时候,情报机构确实会报告漏洞,好让漏洞及时被修复)。

Azimuth的漏洞利用工具被用于恐怖主义案件,也许还用于其他类型的犯罪,比如绑架和儿童色情。

“可以把他们看成是执法部门的帮手。如果(执法部门)有一个棘手的案子,且已经得到法律许可,他们就会帮忙破案。”一位了解该公司的知情人士说。

另有两位知情人士说,Azimuth还掌握了可远程入侵安卓设备和iPhone的零日漏洞。

的确,Azimuth雇佣了世界上“战绩”最丰富的一批iPhone黑客。在2016年黑帽安全技术大会上,Azimuth的研究人员公布了他们在破解Secure Enclave Processor方面取得的成果。这是iPhone的一个固件,专门负责处理手机上最重要的机密,比如加密秘钥和用户指纹数据。其中一名研究人员是著名的iPhone越狱工具开发者,他十多年来一直在研究如何破解iOS系统。

在开发漏洞利用工具这一高端层面上,Azimuth、情报机构和硅谷之间会互通有无。他们都希望招募到能破解最新设备的人,但这样的人才数量有限。

两位知情人士透露,去年,Azimuth招募到几名专门开发漏洞利用工具的美国国家安全局前工作人员。至少一名Azimuth员工的LinkedIn个人简介显示,在加入Azimuth之前,他曾是美国国防部的“能力开发专家”。

一名Azimuth员工的Linkedin个人简介截图

近日,一名Azimuth员工跳槽到苹果。在那里,他不是对系统展开攻击,而是使系统变得更加安全。Azimuth的研究人员也曾帮助多款热门软件修复安全漏洞。2015年,在Azimuth的提醒下,Mozilla修复了火狐浏览器的一个漏洞。

这样的专业性从Azimuth的研究团队一直延伸到公司的管理层。Azimuth联合创始人马克·多德(Mark Dowd)是漏洞利用工具开发圈子里的重量级人物。他和另一位联合创始人约翰·麦克唐纳(John McDonald)合著了一本技术性很强的书籍,这本1200页的书专门探讨如何发现电脑系统漏洞。2015年,多德发现了通讯信息加密软件Silent Text的一个安全漏洞。据悉,很多企业、包括美国海军特种作战司令部都购买了该软件。

但多德不愿谈论Azimuth的工作,他也没有回复记者要求再次置评的电子邮件。

Azimith联合创始人、著名黑客马克·多德在卡巴斯基安全分析师峰会上发表讲话

神秘关系

Azimuth的客户名单上充斥着“五只眼”联盟的成员,这也许会使那些帮助政府进行网络攻击的其他公司羡慕不已。以色列的NSO Group就曾试图收购美国的承包商,以便和政府搭上线。零日漏洞交易平台Zerodium近日也试图进入美国市场。这类公司中,很多都会在著名的展会上宣传他们的产品,以吸引潜在的政府客户。

但Azimuth不在展会上做宣传,因为没有这个必要:它已经与情报机构建立了关系。三位知情人士说,Azimuth的经销商Linchpin Labs是一家更不为人知的公司,其经营者曾经是间谍。公开文件显示,丹尼尔·布鲁克斯(Daniel Brooks)、马修·霍兰德(Matthew Holland)和摩根·普耐尔(Morgan Prior)分管Linchpin的各个部门。总的来说,有五位知情人士证实了Azimuth与Linchpin之间的关系。

Linchpin Labs没有回复采访请求。

Linchpin与Azimuth合作多年,但关于前者的公开消息极少。2007年的几篇科技新闻提到,Linchpin发布了一个Windows工具,用户可以利用它来安装未经授权的软件,这种黑客工具令微软感到头疼不已。此外,网上公布的几份合同显示,Linchpin为澳大利亚联邦警察局和国防部提供“培训”。

记者依据《信息自由法案》要求对Linchpin相关信息予以披露,但被FBI和美国国家安全局拒绝,这两家机构没有证实或者否认相关记录的存在。时任新西兰政府通信安全局局长尤纳·贾戈斯(Una Jagose)说,“对于外界请求置评的信息,我既不证实也不否认它们是否存在。”

从LinkedIn上的个人简介来看,Linchpin的很多员工和开发人员都位于加拿大渥太华。当记者通过社交媒体联系到Linchpin的开发人员时,至少有一名员工似乎表现得很惊慌,把个人简介中所有提到这家公司的地方统统删除了。

“可以把他们看成是执法部门的帮手。如果(执法部门)有一个棘手的案子,且已经得到法律许可,他们就会帮忙破案。”

一位知情人士表示,Linchpin告诉客户,不要和其他机构共享工具,在某些情况下,它也许会帮助客户调整或修复漏洞利用工具最终旨在交付的恶意软件。你所想到的间谍能做的任何事,这个恶意软件也许都可以做到:远程启动手机的麦克风或者摄像头、收集存储在电脑上的文件,或是读取信息,等等。恶意软件尤其善于避开Telegram、WhatsApp等应用程序的信息加密手段,能在应用程序加密信息之前读取信息。

多位知情人士透露,Azimuth的漏洞利用工具之所以只卖给相对较少的客户,除了Linchpin与情报机构之间的关系以外,另一个原因在于,Azimuth联合创始人多德很在乎是哪些人在使用公司的工具。

一位知情人士说,这个领域里的其他供应商“根本不在乎目标是谁。他们只在乎钱。但多德不是这样”。另一位知情人士也同意此说法。

Linchpin Labs办公室里的一处标志

鱼龙混杂

虽然Azimuth和Linchpin是零日漏洞和相关软件交易的重要参与者,但他们其实也只是这个广大行业的一部分而已。

最初,零日漏洞的研究和开发基本上都是秘密进行,后来逐渐变成一个靠口碑传播的行当。现在,它已经演变成一个竞争激烈的专业化市场。

十几年前,凯文·菲尼斯特雷(Kevin Finisterre)曾经在开发漏洞利用工具。他说,刚开始时,自己是出于兴趣,后来有人告诉他,他开发的东西可以卖大钱。于是,菲尼斯特雷开始公开制作和发布漏洞利用工具,直到几年前,他退出了这个市场。

“那时,一切都是以研究为目的,只是研究出来的东西碰巧有价值而已。”菲尼斯特雷说,“现在,大家都知道这东西值钱,价格是原来的十倍。”

塞尔吉奥·阿尔瓦雷斯(Sergio Alvarez)是一名独立安全研究员,从事于漏洞利用工具的开发。他既是零日漏洞提供商COSEINC的员工,同时也在自己单干。他说,“以前,开发漏洞利用工具非常容易。”一些像阿尔瓦雷斯这样的安全研究人员会自己制作漏洞利用工具,然后卖给政府或企业,企业又转卖给政府。

但随着主流电脑和程序的供应商加强了产品安全性,破解变得更加困难。现在,想要针对Chrome这样的浏览器或者iOS这样的操作系统来开发漏洞利用工具,可能需要一群研究人员才行,而且每个研究人员都必须具备专业技能,才能使开发出来的漏洞利用工具具有威力。一些漏洞利用工具可能需要几个月时间才能开发出来。

“由于缓解措施的存在,现在你需要多个漏洞才能制作出一个漏洞利用工具。”网络安全公司Exodus Intelligence总裁洛根·布朗(Logan Brown)说。Exodus向客户出售有关零日漏洞的信息,以便让客户保护自身网络,同时,它也向执法机构出售黑客攻击的细节。

由于破解复杂的软件和硬件变得愈加困难,零日漏洞利用工具的价格也随之上涨。一位知情人士说,针对采用iPhone最新操作系统iOS 11的设备,一条完整的、无需与目标互动的远程漏洞利用工具链,现在的价格远远超过200万美元。这位知情人士还指出,价格每年都在上涨。

“价格是原来的十倍。”

相比之下,据熟悉市场行情的人士介绍,针对火狐浏览器的远程漏洞利用工具的价格在20万美元左右,针对Tor浏览器的类似工具,价格则在15万至25万美元不等。此外,能让攻击者避开Chrome浏览器沙盒防护功能的远程漏洞利用工具,价格在50万至100万美元。

如今,加密功能已成为很多消费者服务的默认选项,使得拦截信息和入侵硬盘变得比以往更加困难,这种情况下,零日漏洞利用工具的买卖与交易,意义就更加凸显。苹果和谷歌已经开始自动加密iOS和安卓操作系统,苹果、Facebook和Signal、Telegram、Surespot等个人应用程序也提供了加密通讯服务。

“就像WhatsApp和iMessage所做的那样,让端到端加密成为数十亿用户的默认选项,这对情报收集工作来说是个颠覆性的改变。”约翰霍普金斯大学战略研究教授托马斯·里德(Thomas Rid)说。与半路拦截信息不同的是,情报机构可能需要在他们感兴趣的信息被加密之前,找到信息的来源(手机或者电脑),然后直接入侵设备。

FBI拿出数千万美元,试图解决这个所谓的“暗化”问题。美国司法部一再要求科技公司设置“后门”,以便让政府机构可以更好地访问加密信息或硬盘。

英国政客也曾多次抱怨过同样的问题,但却很少承认,英国拥有并且已经动用过黑客攻击能力。英国政府通信总部发言人说,该机构对加密技术的立场是明确的:“加密技术对电脑安全很重要,我们提倡在英国使用加密技术,这是一种有利于网络安全的做法。”

以出售坦克、战机或其他动能武器而著称的传统军事承包商也进入了黑客领域。但与开发零日漏洞利用工具的许多小企业不同,这些大公司不是按单笔交易收费,而是与政府机构签订打包式合约。

眼下,很多公司只向各国情报机构和执法部门提供漏洞利用工具和其他黑客工具,通常还会提供客户服务以及从目标设备上获取额外信息的附加产品。可以把这看成是“黑客工具即服务”。

这些公司中,最有名的包括意大利的Hacking Team、德国的FinFisher和以色列的NSO Group,但市场上也充斥着质量较低、更为粗略的产品,比如印度的Aglaya和Wolf Intelligence。包括Aglaya在内的一些公司甚至出没于消费级间谍软件市场,普通人甚至都能买到简单但可以运行的恶意软件。这些公司的客户名单也备受争议,包括人权纪录非常糟糕的国家,比如苏丹、埃塞俄比亚和俄罗斯。

在一个略微不同、但有时会有重叠的市场上,以色列公司Cellebrite可以为警察拿到手的加密iOS设备,提供内部解锁服务。

然后,就是像Azimuth这样的精品提供商:规模小,也许只有几十名员工,而且只向民主政府出售产品。Azimuth研究人员之间的关系很好:社交媒体上的信息显示,他们时常组织聚会,还一起参加皮划艇活动。

“这些公司做的未必是坏事。”一位知情人士在谈到行业里的这类企业时说,“他们把软件产品卖给那些有权使用的人,而不是卖给那些居心叵测的人。”

除了Azimuth以外,该领域的另一家公司叫做Immunity Inc.,由前美国国家安全局职员戴夫·艾特尔(Dave Aitel)创建。这一级别的一些公司只跟美国政府合作,其他公司只和“五只眼”联盟合作。他们也许会公开强调自己是安全咨询公司,提供如何防范黑客的建议,但同时,他们也在为政府黑客开发工具,只是从不或是极少会公开谈论这一点。

“几乎所有规模较小的公司都为他们的工作披上了某种伪装。” 一位知情人士说。

Azimuth的网站上宣称,它能够为客户提供“安全评估”和“渗透测试”,称自己是一家“信息安全咨询公司,致力于为客户提供最好的技术服务”。但对于和政府的合作,网站上并没有提及。

Linchpin的网站做得极为简单,没有明确提及公司的客户类型和产品。网站内容显示,该公司在澳大利亚、加拿大、英国和美国开设了办事处,提供“软件领域里难得一见的专业知识和能力”。英国企业数据库Companies House的资料显示,Linchpin从事“商用和家用软件开发”。

“这些公司做的未必是坏事。”

但要知道,虽然西方政府机构可能在恐怖主义案件或者其他备受瞩目的调查中使用黑客工具,但他们也可能以不恰当或者非法的方式使用这些工具。在2013年一起儿童色情案调查中,FBI对一项电子邮件服务的用户使用了漏洞利用工具,包括那些没有犯罪嫌疑的用户。FBI还凭借一张在法律上充满争议的搜查令,通过一种Tor浏览器漏洞利用工具,入侵了世界各地的数千台电脑。

一名已经离开该行业的研究人员说,很多供应商都不知道他们的漏洞利用工具最后是如何被使用的,不过,他没有具体说是Azimuth或者Linchpin。

“想要确切地知道,唯一的方法是亲眼看到你的漏洞利用工具被用于黑客攻击。”他说。一些承包商的职员可能拥有足够高的安全许可级别,会了解或者被告知行动的基本情况。

网络安全公司Exodus Intelligence总裁布朗说,“由于缺少协议这类东西,很难控制”客户如何使用漏洞利用工具。Exodus曾向一家执法机构出售了一个Tor浏览器零日漏洞利用工具,但后者在部署过程中行事草率。此举很快被发现并被纠正,但攻击效果已大大降低。布朗说,把不守规矩的客户拉入黑名单也许可以起到震慑作用,尤其是在零日漏洞供应商彼此通气的情况下。

漏洞利用工具市场已经成长起来,但据一名曾在情报界干过的黑客说,企业如果只是通过研究和攻击防御严密的高价值目标(比如Chrome和iOS)来维持自身的经营,将很难生存下去,因为那些目标变得越来越难以攻克。

“我觉得,这个市场将变得越来越难做,它将发展成一种不可持续的商业模式。”他说,“你不能把所有鸡蛋都放在这一个篮子里。风险太大了。”

一位知情人士透露,Azimuth出于研发目的,购买了数百部iPhone。但今年1月,多德在Twitter上发文称,该公司刚刚购买了Corellium的一款iOS模拟软件,今后它又多了一条研究iOS的途径。多德说,Azimuth是Corellium的第一个客户。

多德在Twitter上提到Corellium时说,“太好了,这就像魔法一样。”

www.idc126.com

文章出处:Motherboard

本文由 华盟网 作者:excalibur 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论