零日漏洞市场与网络战:评《这就是他们告诉我世界末日的方式》

本文深入评析了Nicole Perlroth所著的《这就是他们告诉我世界末日的方式》,探讨零日漏洞市场的运作、政府角色及网络战现实,同时指出书中技术错误、美国中心主义偏见及夸张叙事风格的问题。

书评:《这就是他们告诉我世界末日的方式》

这篇博客文章是对Nicole Perlroth所著《这就是他们告诉我世界末日的方式》一书的评论。该书试图揭示“零日漏洞市场”以及美国政府如何在这一市场中运作,同时涉及国家间“网络战”的多个方面。

鉴于我在这一领域几乎涉足所有角色,我对这本书的出版感到兴奋。自1990年代末以来,我一直从事信息安全行业;我曾是青年文化的一部分, playful地开创了现在被所有主要军事大国使用的软件利用技术。我经营过一家向防御者和攻击者出售技术的企业。我编写过大量漏洞利用程序,并撰写了一篇阐明其理论基础的论文。我曾培训政府和民间社会成员关于漏洞利用的构建和分析,以及后门和植入物的分析。我花了数月时间阅读Stuxnet、Duqu和俄罗斯Uroburos的反汇编代码。我在谷歌工作了五年,支持谷歌防御政府攻击者;又在Project Zero工作了几年,试图推动软件行业采用更好的实践。如今,我把时间花在效率上,而不是安全上。

我一直接近但从未参与零日漏洞市场。我的背景和当前职业使我对这一主题有深刻理解,同时在经济上不依附于任何特定视角。因此,我认为自己比大多数人更有资格评论这本书。

《这就是他们告诉我世界末日的方式》解决了一个重要问题:是什么导致我们现代世界对“网络攻击”的脆弱性?一些章节涵盖了各种现实世界的网络攻击,一些章节试图揭示“漏洞利用市场”,而书的结语讨论了政策应对的想法。

作者成功获取了一系列极好的资源。许多以前只在背景中讨论的事情被记录在案。几个章节重述了对前漏洞市场从业者的采访,这些章节提供了对这一领域许多迷人且 improbable的人物的 glimpse。这无疑是这本书的一大优势。

鉴于“网络战”主题的激动人心和影响力,其中许多 improbable的人物,以及该领域许多困难且 nuanced的政策问题,作者收集的访问级别和原始材料本可以足够写出一本 fantastic的书(甚至两本)。

不幸的是,《这就是他们告诉我世界末日的方式》并不是一本 fantastic的书。源材料的潜力被大量不准确甚至虚假的内容、令人惊讶的民族中心主义和美国例外主义(作为欧洲人,我认为这 bordering on xenophobia)、 hyperbolic的叙事风格,以及事实被扭曲以支持与 reality little to do的 preconceived narrative所稀释。

对于外行(大概是这本书的目标受众)来说,许多半真半假和虚假内容使这本书成为重要且困难主题的不可靠指南。对于专家来说,这本书可能是一种娱乐性的,如果 jarring的阅读,前提是有能力挖掘相当多的泥泞以找到一些金子。我相信原始材料一定很棒,而在它闪耀的地方,这本书是好的。

不准确和虚假内容

主题复杂,技术细节难以正确获取和清晰传达。不能也不应期望一本书没有任何错误,小的技术错误不应困扰读者。也就是说,这本书充满了严重和 significant的错误——关键误解和虚假陈述被用作证据和支持结论——这些确实引起 concern。

我将 highlight一些虚假或误导性 claim的例子。我只发现了那些与我的专业知识重叠的虚假内容;由此 extrapolating,我恐怕书中可能还有更多。

以下例子来自书的前三分之一;它们 illustrative了全书错误类型:事实要么被扭曲,要么被夸大至 demonstrably false;而这些扭曲和夸大似乎总是为了支持一种 narrative,即 unhealthy地关注零日漏洞。

首先,一个更 egregious的虚假 claim是NSA hacked into Google servers to steal data:

… the agency hacked its way into the internal servers at companies like Google and Yahoo to grab data before it was encrypted.

这 simply did not happen。据行业所知,在谷歌的案例中,未加密的数据中心间网络连接被 tapped。这可能听起来 inconsequential,但 undermines了书中 central的“零日漏洞是黑客发生的方式”主题。

其次,对零日漏洞的整个描述充满了虚假 claim和 hyperbole:

Chinese spies used a single Microsoft zero-day to steal some of Silicon Valley’s most closely held source code.

Once hackers have figured out the commands or written the code to exploit it, they can scamper through the world’s computer networks undetected until the day the underlying flaw is discovered

这 simply not true。虽然零日漏洞利用将提供对给定机器或资源的访问,但它不是 magic invisibility cloak。中国攻击者被 detected,许多其他攻击者 routinely detected in spite of having zero-day exploits。

这一部分 at best misleading:所讨论的驱动程序是用被盗的JMicron“终端实体”证书签名的。有数千个这样的证书, all with the authority to sign device drivers to be trusted,而发行一个的 due diligence used to be limited to providing a fax of an ID and a credit card number。

民族中心主义和美国例外主义

作为非美国人,书中最奇怪的部分是相当极端的民族中心主义:美国被等同于“尊重人权”,美国以外的一切都被视为既异国情调又 vaguely threatening,而书 obsessed about一个“能力差距”,即非美国国家 somehow caught up with superior US technology。

这范围从 benign-but-silly(堪培拉变成“outback”,而Glenn Greenwald住在“巴西的丛林”中——evoking FARC-style游击队,而据我所知,他住在里约一个 heavily forested的郊区)到 seriously impacting and distorting the narrative。

作者似乎觉得不可思议,利用技术和漏洞利用的使用不是美国发明。文本似乎 insinuate that exploit technologies and “tradecraft” were invented at NSA and then “proliferated” outward to potentially human-rights-violating “foreign-born” actors via government contractors that ran training classes。

这是 false, ridiculous, and insulting on multiple levels。

首先,它侮辱了所有非美国安全研究人员,他们花了大部分生命 pioneering exploit techniques。

现实是,软件利用专业知识从NSA流出的净流量是负的:半代非美国漏洞利用开发者多年来 migrated to the US and acquired US passports eventually。美国漏洞利用供应链一直 heavily dependent on “foreign-born” people。NSA会 enthusiastically adopt outside techniques;我尚未了解到过去25年中任何“泄漏”出NSA的利用技术 versus being invented outside。

书的序言,当 covering NotPetya时,似乎 imply that Russia had needed the Shadowbrokers leaks - (“American weapons at its disposal”) - to cause severe damage。任何对堆利用历史和漏洞开发社区有现实 visibility的人都知道这 absolutely wrong。

其次,它似乎 willfully ignore recent US history with regards to human rights。 Somehow implying that the French police or the Norwegian government have a worse human rights track record than the US government——which unilaterally kills people abroad without fair trial via the drone-strike program, relatively recently stopped torturing people, and keeps prisoners in Guantanamo for 15+ years by having constructed a legal grey zone outside of the Geneva Conventions——is a bit rich。

在关于阿根廷的章节中,Ivan Arce calls the author out on her worldview(这是书中我最喜欢的时刻之一),但这似乎没有引起任何 introspection or change of perspective。这一章还揭示了一种与 gender的 odd关系:叙事 focuses on men wreaking havoc,而 women seem to exist to rein in the out-of-control hackers。鉴于有( admittedly few, but extremely capable)女性和非二元性别人士活跃在零日漏洞世界,我发现这种 narrative puzzling。

还有一种 undercurrent that everything bad is caused by nefarious foreign intervention:作者表达严重怀疑,2016年美国选举如果没有“俄罗斯干预”会有相同结果,并在结语中写道“现在更容易 for a rogue actor to (…) sabotage (…) the Boeing 737 Max”, somehow managing to link a very US-American management failure to vague evil forces。

在其以美国为中心和相信美国例外主义、对2016年美国选举的 noticeable grief,以及 vague suspicion that everything bad must have a foreign cause中,读者更多地了解了美国人口某一子集的心态,而不是网络安全或网络战。

夸张语言

这本书也因 constant use of hyperbolic language而更难阅读。漏洞利用能够“crashing Spacecraft into earth”、“detonated to steal data”,而事物总是需要“the most secure”、“the most secret”,等等。这本书本可以从 editor-equivalent of an equalizer中受益,以平衡措辞。

好的部分

书中有几个值得喜欢的地方:基于对前从业者采访的章节 fun and engaging to read。软件利用的历史充满了有趣和非正统的人物,这些章节提供了对他们世界和心态的 glimpse。

书 also improves as it goes on: glaring falsehoods的频率似乎 decrease——这让它 generally engaging的事实 come through。

取决于一个人认为书的 thesis是什么,也可以 argue that the book advances an important point。一般主题——“美国政府政策应如何平衡进攻和防御考虑”——是一个深刻而有趣的主题,并且有一个深刻、重要且 nuanced的讨论需要进行。如果书的 underlying premise是“需要进行这一讨论”,那么那是好的。书似乎远远超出了这一(合理的)前提,并似乎错误地将零日漏洞市场识别为普遍不安全的根本原因。

因此,这本书对防御政策辩论的 utility贡献甚少。网络不安全的主要驱动因素直到结语才 hardly discussed:导致科技行业首先创建漏洞赚取数千亿美元的经济错误激励(通过出售漏洞利用赚取的每一百万,通过出售创建安全缺陷的软件赚取的数量级或两个更多),以及阻止有效监管产生的组织错误激励(NSA—— rightly——既没有任务也没有权威将科技行业监管成更好的软件,因此指责他们不这样做有点 odd)。通过过分强调政府了解漏洞,书分散了创建 virtually infinite supply of them的经济力量的注意力。

结语(虽然包含 plenty to disagree with)是书中较强的部分之一。简短使其有点 shallow,但它触及了许多值得认真讨论的点。(不幸的是,它再次 insinuates that “ex-NSA hackers tutor Turkish Generals in their tradecraft”)。如果可以的话,结语可以用作任何网络安全政策课程中讨论主题的良好( albeit incomplete)列表。

concluding thoughts

我希望这本书实现了更多材料提供的潜力。关于进攻和防御政策权衡的辩论需要进行(尽管 trade-off比大多数人想的要少:其他国家有SIGINT机构可以做进攻,而防御机构专注于提高社会的整体安全水平;修复个别错误不会修复系统性错误激励),一本关于该主题的好书将非常受欢迎。

同样,一本让外行很好理解零日交易和该行业从业者的书将既有用又迷人。

当前的书有潜力成为上述任何一本好书——第一本通过削减大部分书并扩展结语,第二本通过 rigorous editing and sticking to the truth。

因此,我 regret having to write that the present book is mostly one of unfulfilled potential,并且外行需要咨询专家 before taking any mentioned “fact” in the book at face value。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计