揭秘:0day漏洞的供应商到底是谁?(2)

付款结构:Vitaliy开始的两个漏洞的付款协议大约是按照50%/ 25%/ 25%的支付方式。也就是一开始Vitaliy获得50%,如果漏洞没有被修复接下来两个月再获得剩下的25%。在销售第三个漏洞时,Vitaliy想一次性获得全款,如果在后面两个月 出现被修复的情况,则提供一个替代的漏洞。但由于沟通的问题以及信任的问题。最终也是分开付款的。

漏洞利用:Vitaliy在2013年底开始卖漏洞给hacking team,包括3个Flash远程执行代码漏洞,两个Safari的远程执行代码漏洞和一个Silverlight漏洞。Hacking Team还向Vitaliy要权限提升的和沙盒逃逸的。但是一直都没有得到回应。

  下面是Vitaliy的漏洞出售信息:

关于Adobe security:Vitaliy出 售两个相似漏洞给Hacking Team后,Hacking Team担心一个漏洞有补丁后,Adobe 将修复另一个相似漏洞,导致他们两个购买都没有作用,但是Vitaliy声称Adobe的安全做得很差,已他的经验adobe是不会发现相似漏洞。结果实际上Adobe在四月份修复了CVE-2015-0349,缺没有发现第二个CVE-2015-5119漏洞,直到Hacking Team被黑了,邮件信息曝光后,adobe才修复第二个漏洞。

  2) Netragard

美国公司:由Adriel Desautels运营的Netragard是一家信息安全顾问商和漏洞中间商。Hacking Team与Netragard第一次接触是2011年7月,但是直到2013年才确立合作关系。按Adriel Desautels的说法1999年就已经开始做漏洞贩卖商。他在Hacking Team 被入侵后 就关闭了他的贩卖计划(ExploitAcquisition Program)。

客户关系:Netragard的ExploitAcquisition Program声称并不向美国以外的的买家销售。所以HackingTeam利用Alex Velasco的CICOM USA作为代理和Netragard沟通,以此满足Netragard的条款。但是随着HackingTeam与CICOM USA关系恶化,后来(2015年3月)Netragard就直接和HackingTeam合作了。从邮件中显示Netragard声称要和更多的国际买家合作。不过像西欧的卢森堡想向Netragard买漏洞,Netragard表示更愿意以HackingTeam作为中间商。由此可见在地下0day交易市场其实还是很看重已建立的互相关系。

买家合同:Hacking Team与Netragard之间签订了一个买家合同。其中有一些有意思的条款。比如金额等于或低于4万美元的漏洞可以在一个月之后一次性付款,不然将分开按照50%/25%/25%的方式。

购买历史:2014年6月,HackingTeam表示希望购买STARLIGHT-MULHERN一个针对AdobeReader11客户端的漏洞,附带整合了绕过沙盒的功能。开始的价格是$100k,但后来最终价格是$80.5k,似乎是由于没有绕过沙盒的功能。另外,也曾经有在测试漏洞利用代码期间,HackingTeam发现在Windows8.1/x64上不生效的情况。后来经过Netragard的协商,开发者可以提供针对windows8.1的功能,但是需要增加$30k,这个价格已经比单独提供有优惠,但是从泄露的邮件看,并没有显示HackingTeam为此买账。最后这个漏洞在2015年5月份的时候被Adobe修复。

  3) Qavar

新加坡公司,2014年4月HackingTeam参加了在新加坡举行的SyScan 大会,希望招募一些新的漏洞开发人员。因为HackingTeam相信像VUPEN这样的“军火商”通常都是简单的倒卖一下就大大提高了漏洞利用代码的价格,如果可以与研究人员直接联系,可以拿到更低的价格。而这次大会上,HackingTeam就成功挖到Eugene Ching(亚洲人,linkedin上也有他的资料)。Eugene Ching的PoC演示另HackingTeam的安全防御团队印象很深。并且Eugene Ching表示有意离开目前的D-crypt's Xerodaylab 去成立一个新公司。于是在2014年8月的时候EugeneChing成立了Qavar Security Ltd公司。并和HackingTeam签订了为期1年的合同,明确规定了$80kSGD(约$60k美元)的补偿。合同还包含三年的非竞争和竞业禁止协议。经过几个月的开发,在2015年4月的时候,Eugene准备好给HackingTeam交付针对windows32和64位,上至windows8.1有效的漏洞利用代码。Eugene为此获得$30SGD(大约$20k美元)奖金。

  4) VUPEN

法国,一家国际性的漏洞开发商和中间商。2009年开始与HackingTeam有联系。VUPEN提供零日漏洞信息,但是是提供旧漏洞的存档和POC。

不信任:

开始HackingTeam跟VUPEN的合作就不是太好,他们得到的漏洞利用代码都只是针对一些不常见的,旧的,特定的软件。虽然他们在2011年合同里 面协商过交叉促进,但是并没有实质性的提高。HackingTeam抱怨VUPEN并没有拿出和其名声(多次Pwn20wn大赛得奖者)匹配的的漏洞利用 代码。同时HackingTeam还担心VUPEN与其竞争对手Gamma International之间的亲密关系。VUPEN声称高质量的漏洞利用代码每个成本要$100k,所以不值得以$50k的价格卖给 HackingTeam的客户。

虽 然他们曾经讨论过对合同重新谈判,但是双方都对彼此不信任。HackingTeam还曾经因为VUPEN的漏洞利用代码而备受伤害,一份卡巴斯基的报告 称,发现HackingTeam使用的payload,而实际上是通过追踪VUPEN的漏洞利用代码包发现的。VUPEN还为HackingTeam提供 过几个针对Android平台的不同的远程执行代码和本地提取漏洞,但是并不是所有都是0day,而HackingTeam认为这些漏洞的价格太高。虽然 他们对iOS的漏洞很感兴趣,但是VUPEN表示只能限于特定的客户(很可能是政府单位)

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部