在广义的入侵技术领域中,攻击者不断被媒体、隐私保护主义者或偶尔法院系统口诛笔伐,然而一家公司却可以置身事外,摆脱干系,它就是Vupen Security——被誉为恶意软件中的“金童”,帮助政府机构打击恐怖主义。从某种意义上来说,Vupen Security可能是这个行业最“成功”的军火商。
Vupen发家史
总部设在法国地中海沿岸的蒙彼利埃,由顶级漏洞利用研究员兼董事长 Chaouki Bekrar创建的Vupen今年度过其十周年的生日。这家公司起初并非特意与执法部门和情报机构交易0-day漏洞。它更像是Netragard之类的传统网络设备供应商,测试客户软件中的的bug并提供纯防御性的网络工具。
随着时间的推移,Bekrar的脑海中浮现出一个更棒的创意。为什么不销售利用漏洞的攻击系统?
愿意买单的客户:政府机构,可以利用它来定位、监控以及抓捕恐怖分子和犯罪分子;其他的公司,如老牌网络战军火商Gamma Group International,在上世纪90年代已经涉足这个市场,而Hacking Team在2003年就开始进军,后来还有许多其他的公司纷纷效仿。问题是Vupen能否在竞争中脱引而出。Bekrar坚信他们可以做到。
Bekrar认为其他公司在这个领域失利的主要原因是过度依赖于第三方的黑客来寻找0-day漏洞。这类公司仅仅扮演了经纪人的角色。相比之下,Vupen内部漏洞研究团队(VRT)独自完成漏洞挖掘过程中的繁杂工作。这项技能成为了当今公司赖以生存的基础,通过“吸引眼球”的方式来展示自身实力。
Pwn2Own比赛上大放异彩
早在2007年,一个名为Dragos Ruiu家伙提出举办年度黑客马拉松的想法,旨在挑战苹果备受赞誉的“无洞可入”的神话。这项赛事被称为Pwn2Own,由Hewlett Packard出资赞助并在温哥华的CanSecWest举办。
在这项赛事中,黑客们确实找到了Safari和iOS中一些令人难以启齿的脆弱点。自2008年以后,Pwn2Own扩大了攻击范围,不局限于苹果公司。攻击成功的黑客会因发现漏洞并提交给供应商用于修复而获得现金奖励。
2011年,Vupen横冲出世,并开始打破常规。恰巧在成立的第一年,Vupen挖掘并利用了苹果Mac操作系统中一个先前不知道的0-day漏洞。Pwn2Own官方站出来并准备好支票予以奖励。可是Bekrar 及其公司却说“没门”-对于Vupen自己的客户来说,漏洞本身的价值远不止于此。
Vupen连续在2012年和2013年Pwn2Own上夺得第一名。
2013年,谷歌在ConsSecWest举办了自己的黑客大赛,让所有的参赛者来攻击它的Chrome OS。两个团队取得了成功并分别获得了60,000美元的支票。但接下来发生的事情却颇具传奇色彩。
在Pwn2Own上,Vupen独家剖析了Chrome,还在OS中也发现了更多的致命缺陷。但Vupen拒绝了谷歌的现金奖励,同时回绝了提交相关技术或协助开发补丁的多次请求(小编:有洞就是任性啊!!!)。不管谷歌如何威逼利诱,Bekrar都拒绝妥协,坚持认为他和他的团队所完成的事情能够给Vupen客户带来更多的价值(当然也给Vupen带来更多的价值)。
今年当Vupen再次问鼎时,他们突然变得大度起来,将所有的0-day漏洞共享给相关的公司,帮助他们修复问题。
Vupen防护菜单上的服务
Vupen仍通过威胁防护计划(TPP)向客户推销防护解决方案。客户主要包括政府机构和公司,并必须严格遵守与Vupen签订的保密协议。
TPP客户在每年订阅方式上可以通过支付6位数的美元来选择基本、加强或综合服务。但这只是入会费,仅仅获得了从菜单中选购的资格。用于入侵苹果、谷歌、安卓或流行软件的任何一个0-day漏洞可能花费比每年订阅费的多好几倍的费用。
为什么公司会乐意买单哪?Vupen通常比其他人提前6-9个月披露0-day漏洞。索尼在2014年11月份遭受可能来自朝鲜的入侵,攻击者控制了好莱坞工作室中所有设备和网络链接长达一周时间,假如索尼向Vupen支付费用,结果又会如何?拥有检测任何系统的漏洞的能力,Vupen更像是企业和政府客户的一个保护伞。
攻击至上
Vupen也向执法部分和政府机构推销漏洞,同时提供由Vupen内部漏洞研究团队发现的独家漏洞利用代码。和FinFisher、Hacking Team、以色列的NICE、俄罗斯的Oxygen software、迪拜的Stratign、瑞士的Talea出品的恶意软件和其他工具一样,Vupen提供的漏洞利用代码能够让用户控制目标设备、监听键盘操作、截获消息、查看所有下载、打开摄像头和音频,或甚至更改通信。
最大不同:鉴于已在Pwn2Own上展示多次,入侵iOS对Vupen来说轻而易举,但对其他的恶意软件制造者却没那么容易了。例如FinFisher在iOS系统上略显笨拙,只能入侵越狱的iPhone和iPad。
和防护方案一样,购买者可以通过每年的订阅了解到可用的攻击漏洞。此外,每年的订阅只是一个开始。政府和执法部门机构要为每个漏洞利用支付额外的费用。NSA也是满意的客户之一。
Vupen的金刚不坏之身
公开提及“恶意软件”,“入侵”、“DPI”或“中间人攻击”等术语,大多数入侵产品的制造者都会寻求庇护。
为逃避舆论的谴责,Gamma Group International宣称已把FinFisher剥离给德国(如今否认有任何联系)。
在法国形势尤为严峻,涉嫌向卡扎菲提供GLINT Eagle深度包检测解决方案用于利比亚国内的审查和监控,Amesys一直在接受法院调查。法国深度包检测巨头Qosmos也受到同样的审查,涉嫌和德国的Utimaco与意大利的Area SPA合作向叙利亚提供监控解决方案。然而,各方宣称在交付叙利亚之前交易已经破裂。Qosmos随后否认了解这个项目的监控意图。Qosmos把ixEngine销售到世界各地的用户,包括Protei-俄罗斯最大兼容SORM的设备供应商,并指出所有协议规定ixEngine不得用于监控目的。有关深度包检测用于网络管理、针对性营销与监控的详情请查看这个公告。
在法国,技术公司和监控公司无不感受到政府在这个问题上施加的压力。甚至在同行之间,如果被问及,法国的Aqsaqam也会矢口否认与深度包检测或恶意软件有任何联系。
Vupen是如何避开了公众的口诛笔伐哪?一方面,这个公司的业务十分开放;另一方面,Vupen只与北约、澳新美、东盟的成员国或合作伙伴的执法机构、政府以及国防部合作。Vupen不会销售给欧盟限制措施所禁止的、美国或联合国所禁运的国家。
总的来说,天空飘来五个字:Vupen够机智!