本周早些时候,美国国家安全局定制访问行动部门的负责人在 USENIX Enigma 安全会议上发表了相当出色的演讲。(这里和这里的新闻报道;这里的谈话视频)。演讲的主题是:如何防御老练的、持久的、国家级的攻击者,比如 TAO。正如人们所预料的那样,对于黑客或防御的机密、新颖的技术,并没有令人瞠目结舌的披露。但是,TAO 负责人至少提出了一些发人深省的观点。其中之一是关于 NSA 使用零日漏洞。或者,实际上,它的不寻常之处:
“很多人认为民族国家在零日运营,但这并不常见,”他说。“对于大型企业网络来说,坚持不懈和专注会让你在没有零日的情况下进入;还有更多更容易、风险更低、效率更高的载体。”
出于任何原因,人们可能会怀疑,NSA 黑客的负责人可能只是低估了在这些明显属于机密的行动中使用零日漏洞的作用。显然,近年来有许多记录在案的民族国家行动使用了零日。(没有比在很大程度上由 NSA 策划的Stuxnet 攻击更广泛的了。)尽管如此,即使他不屑一顾的程度有点“你抗议太多了”,我肯定也读过并听到过类似的事情其他来源最近听起来类似的主题。(就像这篇文章和这个演示文稿上个月在 Defcon 上。)而且,顺便说一句,其余的谈话非常有说服力,即 NSA 黑客擅长发现并通过目标防御的裂缝进入,而无需诉诸零日漏洞。
(编辑:为了澄清,对于这个问题,我认为“零日”是指一个漏洞和伴随的利用,当它们被用于攻击时,防御者和一般信息安全社区都不知道它们的存在。)
所以,问题是:任何人都知道任何信息——来自某种统计数据、个人经历的轶事,无论你认为什么重要——这说明了有经验的攻击者访问零日漏洞的频率——换句话说,基本上民族国家真的会在攻击中使用它们吗?