高端攻击者实际使用零日漏洞的频率如何?

信息安全 开发 零日 国家安全局 易于
2021-08-21 19:23:29

本周早些时候,美国国家安全局定制访问行动部门的负责人在 USENIX Enigma 安全会议上发表了相当出色的演讲。(这里这里的新闻报道;这里的谈话视频)。演讲的主题是:如何防御老练的、持久的、国家级的攻击者,比如 TAO。正如人们所预料的那样,对于黑客或防御的机密、新颖的技术,并没有令人瞠目结舌的披露。但是,TAO 负责人至少提出了一些发人深省的观点。其中之一是关于 NSA 使用零日漏洞。或者,实际上,它的不寻常之处:

“很多人认为民族国家在零日运营,但这并不常见,”他说。“对于大型企业网络来说,坚持不懈和专注会让你在没有零日的情况下进入;还有更多更容易、风险更低、效率更高的载体。”

出于任何原因,人们可能会怀疑,NSA 黑客的负责人可能只是低估了在这些明显属于机密的行动中使用零日漏洞的作用。显然,近年来有许多记录在案的民族国家行动使用了零日。(没有比在很大程度上由 NSA 策划的Stuxnet 攻击更广泛的了。)尽管如此,即使他不屑一顾的程度有点“你抗议太多了”,我肯定也读过并听到过类似的事情其他来源最近听起来类似的主题。(就像这篇文章这个演示文稿上个月在 Defcon 上。)而且,顺便说一句,其余的谈话非常有说服力,即 NSA 黑客擅长发现并通过目标防御的裂缝进入,而无需诉诸零日漏洞。

(编辑:为了澄清,对于这个问题,我认为“零日”是指一个漏洞和伴随的利用,当它们被用于攻击时,防御者和一般信息安全社区都不知道它们的存在。)

所以,问题是:任何人都知道任何信息——来自某种统计数据、个人经历的轶事,无论你认为什么重要——这说明了有经验的攻击者访问零日漏洞的频率——换句话说,基本上民族国家真的会在攻击中使用它们吗?

3个回答

当我在微软时,我推动了一个研究这个的项目。答案是绝大多数breakins不使用0 day。我们使用恶意软件作为入侵的代理,因为数据更容易访问,并且考虑到了 0days 的使用。

这里的数据并没有排除老练的攻击者,但你提出的关于为什么没有人愿意使用 0days 的论点是可靠的。由于气隙,它们可能在 Stuxnet 中使用。

https://blogs.technet.microsoft.com/mmpc/tag/sir-v11/

由于这是一份长篇报告,我应该补充一点,它是开篇部分“关注恶意软件传播方法”,它解决了这个问题。

闯入是关于研究的。您需要花时间调查网络及其各个入口或访问点。其中一部分将审查硬件固件和正在运行的软件。

我可能选择的第一个攻击点是wifi。我会找出他们使用的接入点型号,然后下载固件。一旦我有了固件文件,我通常可以看到系统默认拥有的所有文件、php 页面和设置。

如果我发现一个弱点,那就是零日。但是,如果我发现管理部门配置该设备的方式存在弱点,那肯定不是零日。所以我正在寻找弱点,有时会发现一个恰好是弱点的零日。

零日很重要,因为它们是弱点。但信息更有价值。更多时候,我可以发现最终用户和管理员在配置方面的弱点,然后我可以发现至少花了一些时间思考这类事情的公司。

TL;博士; 如果你想攻击你的研究。每个型号。每个固件。每一个补丁。你会发现所有你能找到的东西,很明显网络是多么的薄弱。

从我个人所见、从会议演讲者那里听到的以及阅读有关新闻的文章来看,大多数公司在安全方面都非常漏洞百出。因此,攻击者通常不必使用 0-day 漏洞也就不足为奇了。

如果您想要硬数据,Trustwave 发布了他们从调查中收集的一些统计数据,网址为https://www2.trustwave.com/rs/815-RFM-693/images/2015_TrustwaveGlobalSecurityReport.pdf