0day漏洞市场一直由于其天然的隐秘性而不为人知。近日,研究人员(Vlad Tsyrklevich)透过Hacking Team被入侵而泄露的一些列邮件,对与HackingTeam有关的0day漏洞供应商做了一个梳理。从一定角度了解到0day市场的情况——漏洞市场背后都有哪些0day供应商?是怎么支付的?他们怎样结识上的?哪些漏(ruan)洞(jian)值(an)钱(quan)?这个市场也谈关系吗?
从这些邮件的分析显示,很多供应商直接将0day漏洞信息卖给政府,导致Hackingteam的0day漏洞供应商范围变得很小。一些已确定的漏洞供应商(比如VUPEN和COSEINC),确实会卖漏洞信息给Hacking Team,但价格过高,漏洞信息也不是最新的,甚至并不是0day漏洞。所以在选择既可靠又实惠的供应商上,Hacking Team面临很多难题。
总体情况介绍
Hacking Team和零日漏洞供应商之间的关系要追溯到2009年,那时候,他们正从信息安全顾问公司转变为发展监控业务。一开始他们很兴奋从D2Sec和VUPEN公司购买漏洞,但是却发现并不是他们所需要的客户端侧的漏洞。虽然2012年底,CitizenLab发布了关于Hacking Team用于镇压阿联酋激进分子所使用的软件报告。(Citizen Lab,是加拿大多伦多大学三一学院的蒙克国际研究中心下设的一个研究单位。专注于研究通讯技术、人权与全球安全的三者所交融的区域)但并没有对HackingTeam与这些供应商的关系有太大打击。
在2013年Hacking Team的CEO还提到在寻找新漏洞供应商方面面临的困难。同一年,Hacking Team联系了很多公司,包括 Netragard, VitaliyToropov, Vulnerabilities Brokerage International和RosarioValotta。2014年,他们开始与QavarSecurity公司的合作更密切。
那些与HT有染的0day漏洞供应商
1) Vitaliy Toropov
商业模式:俄罗斯漏洞开发人员,自由职业。2013年10月开始接触HackingTeam, 提供各种浏览器组件的漏洞信息。Vitaliy早在2011年开始就给iDefense和惠普的Zero Day Initiative提交漏洞,主要也是浏览器组件方面,一般他直接向Hacking Team售卖漏洞,但也有一些迹象表明他还通过Netragard的Exploit Acquisition Program出售漏洞(CANDLESTICK-BARNE的描述和Vitaliy提供Flash漏洞给HackingTeam 描述一模一样)
定价:Vitaliy以非独家方式卖了多个Flash漏洞利用代码给HackingTeam价钱都比较低大约为$ 35-45K,而独家的话是非独家价格的三倍,说明非独家的漏洞信息可能被重复出售很多次。而其他供应商通常不这么低价的售卖非独家的漏洞,以Firefox的漏洞为例,Vulnerabilities BrokerageInternational漏洞供应商对于非独家的只会提供20%的折扣。
协议测试期:对于第一次购买,Hacking Team 有一个三天的评估期,以测试0day的有效性,HackingTeam原本是希望Vitaliy飞到米兰显示测试效果的。但是Vitaliy允许HackingTeam远程进行测试。后来他们就一直沿用了这种验证方式。
(责任编辑:安博涛)