本周披露本周据称从国家安全局被盗的文件缓存已经在NSA一直持有的秘密网络武器上占据了秘密网络武器 - 以及是否应该披露。
安全研究人员一直在讨论一套可能被NSA偷走的黑客工具集。
一个名为影子经纪人的匿名小组已在线发布样本并拍卖其余部分,声称它们包含竞争对手的网络武器,这些武器竞争对手计算机蠕虫。
专家们表示,整数都指出了NSA囤积网络武器的危险:他们可能会陷入错误的手中。
“这种理论认为,NSA可以保证他们的安全,没有人会发现,似乎没有水,”新美国智库的网络安全联合主任Ross Schulman说。
在核心的核心是零天脆弱性以及美国政府是否应对他们的了解是秘密的。
这些零天基本上是软件产品的漏洞,即使是供应商也不了解。它们对黑客和政府来说都非常有价值,特别是对于讯连讯人。像NSA这样的情报机构可以在黑客任务中使用它们来揭示战略信息。但是,对于零天是有用的,必须保持秘密,或者供应商将补丁它。
因此,NSA定期收集甚至购买漏洞 - 据报道,花费数百万美元 - 但并不总是公开披露它们。这可以让供应商和客户暴露。
安全专家现在想知道该方法是否正在重点突击。本周,思科被迫在新披露之后推出安全咨询。在样本中包含的漏洞利用依赖于可能超过三年的思科防火墙中的零天漏洞。
Sentinelone安全战略的首席耶利米·格罗斯曼表示,他并不让NSA黑客工具可能泄露。
“当你拥有越来越大的漏洞存储库时,这是一个越来越大的漏洞的风险,”他说。“你必须期待这会发生这种情况。”
虽然NSA具有保留一些网络武器的合法原因,但格罗斯曼表示需要更加公开讨论其政策应该以及供应商如何确保其产品受到保护。
“我们需要政府的帮助来辩护,而不仅仅是冒犯,”他说。
政府的披露政策今天不是很透明。虽然NSA声称哥伦比亚大学的研究员Jason Healey表示,仍然没有公共数据仍然没有公共数据,以验证P。
他一直在研究美国政策,以保持零天。他说,如果他们影响广泛使用的基础设施,那么白宫通常披露他们,如思科产品。但是,美国试图这样做,而不减少自己的情报采集努力。
“我们必须在这里有一个平衡,就像我对自己的国家保持沮丧,”沉肠说。
如果被盗的黑客工具实际上是从NSA实际上的,它仍然尚不清楚。虽然样本文件为过去NSA相关的代码名称提示,但安全研究人员表示,文件可能已经受到了影响。
尽管如此,担心是偷来的黑客工具是真实的,更多的零点漏洞可能在恶意演员手中。
“如果国会开始问一些问题,我不会感到惊讶,”Schulman说。他说,最近反对民主国家委员会的黑客反对民主国家委员会,以及这一新的黑客工具倾倒了足够的争议。
“如果这可能发生一次,那么其他时候这已经发生了吗?”舒曼问道。“那些违规行为中的零天是什么?”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。