零日漏洞市场与网络战:《这就是他们告诉我世界终结的方式》书评

本文深入评析了Nicole Perlroth所著的《这就是他们告诉我世界终结的方式》,聚焦零日漏洞市场的运作、政府角色及网络战现实,同时指出书中存在的技术错误、美国中心主义及夸张叙事问题。

书评:《这就是他们告诉我世界终结的方式》

这篇博客文章是对Nicole Perlroth所著《这就是他们告诉我世界终结的方式》一书的评论。该书试图揭示“零日漏洞市场”以及美国政府如何在这一市场中运作,同时涉及国家间“网络战”的多个方面。

鉴于我在这一领域几乎涉足过所有角色,我对这本书的出版感到兴奋。自1990年代末以来,我一直在信息安全领域工作;我曾是青年文化的一员,戏谑地开创了大多数软件利用技术,这些技术如今被所有主要军事大国使用。我经营过一家向防御者和攻击者销售技术的企业。我编写过大量漏洞利用程序,并撰写了一篇论文来澄清理解它们的理论基础。我曾为政府和公民社会成员提供漏洞构建与分析、后门和植入程序分析的培训。我花了数月时间阅读Stuxnet、Duqu和俄罗斯Uroburos的反汇编代码。我在谷歌工作了五年,支持谷歌防御政府攻击者;又在Project Zero项目工作了几年,试图推动软件行业采用更好的实践。如今,我把时间花在效率上,而不是安全上。

我一直接近但从未参与零日漏洞市场。我的背景和当前职业使我对这一主题有深刻的理解,同时在经济上不依附于任何特定观点。因此,我觉得自己比大多数人更有资格评论这本书。

《这就是他们告诉我世界终结的方式》解决了一个重要问题:是什么导致我们现代世界容易受到“网络攻击”?一些章节涵盖了各种现实世界的网络攻击,一些章节试图揭示“漏洞利用市场”,而书的结语讨论了政策应对的想法。

作者成功获取了一系列极好的资源。许多事情被记录在案,而这些以前只在背景中讨论过。几个章节重述了与漏洞市场前从业者的访谈,这些章节提供了对这一领域许多迷人且不可思议的人物的窥视。这无疑是这本书的一大优势。

鉴于“网络战”主题的激动人心和影响力、其中许多不可思议的人物以及该领域许多困难且微妙的政策问题,作者收集的访问级别和原始材料本可以足够写出一本极好的书(甚至两本)。

不幸的是,《这就是他们告诉我世界终结的方式》并不是一本极好的书。源材料的潜力被大量不准确甚至错误的信息、惊人的民族中心主义和美国例外主义(作为欧洲人,我认为这近乎仇外)、夸张的叙事风格以及为支持与现实无关的预设叙事而扭曲事实的印象所稀释。

对于外行(大概是这本书的目标受众)来说,许多半真半假和错误的信息使这本书成为重要且困难主题的不可靠指南。对于专家来说,这本书可能是一种娱乐性的阅读,尽管令人不快,前提是有能力挖掘大量泥沙以找到一些金子。我相信原始材料一定很棒,而在它闪耀的地方,这本书是好的。

不准确和错误

主题很复杂,技术细节难以正确获取和清晰传达。不能也不应期望一本书没有任何错误,小的技术错误不应让读者担心。也就是说,这本书充满了严重和重大的错误——关键误解和虚假陈述被用作证据和支持结论——这些确实令人担忧。

我将强调一些错误或误导性主张的例子。我只发现了那些与我的专业知识重叠的错误;由此推断,我担心书中可能还有更多。

以下例子来自书的前三分之一;它们说明了全书的错误类型:事实要么被扭曲,要么被夸大到了可证明错误的地步;而这些扭曲和夸大似乎总是为了支持一种不健康地关注零日漏洞的叙事。

首先,一个更令人震惊的错误是声称NSA入侵了谷歌服务器以窃取数据:

…该机构入侵了谷歌和雅虎等公司的内部服务器,以在数据加密之前抓取数据。

这根本没有发生。据行业内的任何人所知,在谷歌的情况下,数据中心之间的未加密网络连接被窃听。这可能听起来无关紧要,但削弱了书中“零日漏洞是黑客发生的方式”的核心主题。

其次,对零日漏洞的整个描述充满了虚假主张和夸张:

中国间谍使用一个微软零日漏洞窃取了硅谷一些最严密保护的源代码。

这暗指对谷歌的极光攻击;但任何了解谷歌内部文化的人都知道,源代码并不是设计上最严密保护的。谷歌一直有一种文化,每个工程师都可以浏览几乎所有代码以帮助修复问题。

…一旦黑客弄清楚命令或编写了利用它的代码,他们就可以在世界计算机网络中未被检测到地穿梭,直到底层缺陷被发现的那一天。

这根本不正确。虽然零日漏洞利用会提供对给定机器或资源的访问,但它不是魔法隐形斗篷。中国攻击者被检测到,许多其他攻击者尽管拥有零日漏洞利用,也经常被检测到。

…只有少数跨国公司被认为足够安全,可以颁发数字证书,以证明(…)Windows操作系统可以信任驱动程序(…)公司将其证书滥用所需的私钥保存在数字版的Fort Knox中。

这部分至少是误导性的:有问题的驱动程序是用被盗的JMicron“终端实体”证书签名的。有成千上万个这样的证书,都有签署受信任设备驱动程序的权限,而颁发它们的尽职调查过去仅限于提供身份证传真和信用卡号。

Perlroth在这里写到的“少数跨国公司”是颁发此类“终端实体”证书的证书颁发机构。确实,CA需要将其密钥保存在硬件安全模块(一种非常高安全性的设置)上,并且可以颁发驱动程序签名证书的CA数量有限(并且在减少)。文本使看起来好像证书颁发机构的证书(因此来自硬件安全模块)被盗了。这完全是错误的。终端实体证书通常颁发给硬件供应商,许多硬件供应商对它们玩忽职守。(广泛传言——但难以证实——几年前有一个繁荣的黑市,交易被盗的终端实体证书;如果我没记错的话,当时的行情在3万到5万美元之间。

民族中心主义和美国例外主义

作为非美国人,这本书最奇怪的部分是相当极端的民族中心主义:美国被等同于“尊重人权”,美国以外的一切都被视为既异国情调又模糊威胁,并且这本书痴迷于一种“能力差距”,即非美国国家以某种方式赶上了优越的美国技术。

这范围从良性但愚蠢(堪培拉变成“内陆”,Glenn Greenwald住在“巴西的丛林”中——唤起FARC风格的游击队,而据我所知,他住在里约热内卢一个森林茂密的郊区)到严重影响和扭曲叙事。

作者似乎觉得不可想象,利用技术和漏洞利用的使用不是美国的发明。文本似乎暗示漏洞利用技术和“交易技巧”是在NSA发明的,然后通过举办培训课程的政府承包商“扩散”到可能侵犯人权的“外国出生”行为者。

这是错误的、荒谬的,并且在多个层面上侮辱人。

首先,它侮辱了所有非美国安全研究人员,他们花了大部分生命开创漏洞利用技术。

现实是,软件利用专业知识从NSA流出的净流量是负的:半代非美国漏洞开发人员多年来迁移到美国并最终获得美国护照。美国漏洞供应链一直严重依赖“外国出生”的人。NSA会热情采用外部技术;我还没有了解到过去25年中任何“泄漏”出NSA的利用技术 vs. 在外部发明。

书的序言,当覆盖NotPetya时,似乎暗示俄罗斯需要Shadowbrokers泄漏——(“美国武器在其处置下”)——以造成严重损害。任何对堆利用历史和漏洞开发社区有现实了解的人都知道这绝对是错误的。

其次,它似乎故意忽略美国最近的人权历史。以某种方式暗示法国警察或挪威政府的人权记录比美国政府更差——美国政府通过无人机打击计划单方面在没有公平审判的情况下在国外杀人,相对最近停止酷刑,并通过构建日内瓦公约之外的法律灰色地带将囚犯关在关塔那摩15年以上——有点过分。

在关于阿根廷的章节中,Ivan Arce叫停了作者的世界观(这是书中我最喜欢的时刻之一),但这似乎没有引起任何内省或观点改变。这一章还揭示了一种与性别的奇怪关系:叙事聚焦于男性造成破坏,而女性似乎存在以遏制失控的黑客。鉴于零日世界中有( admittedly few, but extremely capable)女性和非二元性别活跃,我发现这种叙事令人困惑。

还有一种暗流,即一切坏事都是由恶意的外国干预引起的:作者对2016年美国选举在没有“俄罗斯干预”的情况下会有相同结果表示严重怀疑,并在结语中写道“现在对于流氓行为者来说更容易(…)破坏(…)波音737 Max”,以某种方式将非常美国式的管理失败与模糊的邪恶力量联系起来。

在其以美国为中心和相信美国例外主义、对2016年美国选举的明显悲痛以及一切坏事必须有外国原因的模糊怀疑中,读者更多地了解了美国人口某一部分的心态,而不是网络安全或网络战。

夸张的语言

这本书也因不断使用夸张的语言而更难阅读。漏洞利用能够“将航天器撞向地球”、“引爆以窃取数据”,而事物总是需要“最安全”、“最秘密”等等。这本书本可以从相当于均衡器的编辑中受益,以平衡措辞。

好的部分

这本书有几个值得喜欢的地方:基于与前从业者访谈的章节有趣且引人入胜。软件利用的历史充满了有趣和非正统的人物,这些章节提供了对他们世界和心态的窥视。

这本书随着进展而改进: glaring falsehoods的频率似乎减少——这让它通常引人入胜的事实得以体现。

取决于一个人认为书的论文是什么,也可以认为这本书提出了一个重要观点。一般主题——“美国政府政策应如何平衡进攻和防御考虑”——是一个深刻且有趣的主题,并且有一个深刻、重要且微妙的讨论需要进行。如果书的潜在前提是“需要进行这个讨论”,那么那是好的。这本书似乎远远超出了这个(合理的)前提,并且似乎错误地将零日市场确定为普遍不安全的根本原因。

因此,这本书对防御政策辩论的效用贡献甚微。网络不安全的主要驱动因素直到结语才被讨论:导致科技行业首先通过创建漏洞赚取数千亿美元的经济错误激励(通过销售漏洞利用赚取的每一百万,通过创建安全缺陷的软件销售赚取的数量级或多两个),以及阻止有效监管产生的组织错误激励(NSA——正确地——既没有任务也没有权力监管科技行业以改进软件,因此指责他们不这样做有点奇怪)。通过过分强调政府了解漏洞,这本书分散了创建几乎无限供应漏洞的经济力量的注意力。

结语(虽然包含许多不同意的内容)是书中较强的部分之一。简短使它有点浅薄,但它触及了许多值得认真讨论的点。(不幸的是,它再次暗示“前NSA黑客辅导土耳其将军他们的交易技巧”)。如果可以的话,结语可以用作任何网络安全政策课程中讨论主题的良好(尽管不完整)列表。

concluding thoughts

我希望这本书能更多实现材料提供的潜力。关于进攻和防御政策权衡的辩论需要进行(尽管权衡比大多数人想的要少:其他国家有SIGINT机构可以进行进攻,以及专注于提高社会整体安全水平的防御机构;修复个别错误不会修复系统性错误激励),而一本关于该主题的好书将非常受欢迎。

同样,一本让外行很好理解零日交易和该交易从业者的书将既有用又迷人。

当前的书有潜力成为上述任何一本好书——第一本通过削减大部分书并扩展结语,第二本通过严格编辑并坚持真理。

因此,我遗憾地不得不写道,当前的书主要是未实现的潜力之一,而外行需要咨询专家,才能将书中任何提到的“事实”视为表面价值。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计