newsence
來源篩選

Inside the story of the US defense contractor who leaked hacking tools to Russia

Techcrunch

The former boss of a U.S. hacking tools maker was jailed for selling highly sensitive software exploits to a Russian broker. This is how we first learned of his arrest, reported the story, and some of the unanswered questions we still have.

newsence

揭秘美國國防承包商向俄羅斯洩漏駭客工具的內幕

Techcrunch
3 天前

AI 生成摘要

美國國防承包商的一名前主管因將高度敏感的軟體漏洞出售給俄羅斯中間商而被判入獄。這是我如何首次得知他被捕的消息、報導這個故事,以及我們目前仍存在的一些未解之謎。

美國國防承包商向俄羅斯洩漏駭客工具事件始末 | TechCrunch

一名被檢察官指控「背叛」美國的資深網路安全主管,在承認竊取並向一家俄羅斯公司出售駭客與監視工具後,將在監獄中度過至少未來七年的時光。

美國國防承包商 L3Harris 的前主管 Peter Williams,因在 2022 年至 2025 年間洩漏前公司的商業機密以換取價值 130 萬美元的加密貨幣,於週二被判處 87 個月監禁。Williams 將這些漏洞利用工具(exploits)賣給了 Operation Zero,美國政府稱該公司為「全球最邪惡的漏洞經紀商之一」。

Williams 的成功定罪,終結了近年來最受關注的西方製造敏感駭客工具洩漏案之一。即便案件已經結束,仍有一些問題懸而未決。

Williams 現年 39 歲,是居住在華盛頓特區的澳洲公民。他曾擔任 Trenchant 的總經理,該部門是 L3Harris 旗下負責為美國政府及其全球最親密情報夥伴開發駭客與監視工具的單位。檢察官表示,Williams 利用擁有公司安全網路「完全存取權」的便利,將駭客工具下載到行動硬碟,隨後轉存至自己的電腦。不過,Williams 是以偽名聯繫 Operation Zero 的,因此目前尚不清楚 Operation Zero 是否曾知曉 Williams 的真實身份。

Trenchant 擁有一群駭客和漏洞獵人,他們深入研究由 Google 和 Apple 等公司開發的流行軟體,在數百萬行程式碼中找出缺陷,然後設計技術將這些缺陷轉化為可運行的漏洞利用工具,以便可靠地入侵這些產品。這些工具通常被稱為「零日漏洞利用」(zero-day exploits),因為它們利用的是開發者尚未察覺的軟體缺陷,其價值可能高達數百萬美元。

美國司法部指控,Williams 出售的駭客工具可能讓使用者「潛在存取全球數百萬台電腦和設備」。

在 Williams 被捕的消息傳出前的幾個月裡,我一直在與消息人士交談並報導他的故事。但我當時聽到的資訊零散且時有矛盾。我們聽說有人被捕,但考慮到漏洞開發工作的秘密性質,要證明這一點極具挑戰性。

聯繫我們

當我第一次聽說 Williams 時,我甚至不確定自己是否搞對了他的名字。那時,他的故事還只是一個傳聞,在零日漏洞開發者、賣家以及與情報界有聯繫的人士之間低調流傳。

我聽說他可能叫 John,或者是 Duggan?或者是英文中各種可能的拼寫方式。

我最早聽到的一些傳聞甚至是相互矛盾的。顯然他從 Trenchant 偷走了零日漏洞,而且他可能賣給了俄羅斯,或者賣給了美國及其盟友的其他敵人,比如北韓或中國?

光是確認是否真的存在符合該描述的人,就花了好幾週的時間。(後來證實 Williams 的中間名是 John,而 Doogie 是他在駭客圈的綽號。)

接著,隨著數週的報導推進,事情開始變得清晰起來。

俄羅斯關聯

正如我在 10 月份首次揭露的那樣,當時仍擔任 Trenchant 負責人的 Williams 指控一名員工竊取並洩漏 Chrome 零日漏洞,隨後 Trenchant 解雇了該名員工。這個故事變得更加耐人尋味,因為該員工告訴我,在他被解雇後,Apple 通知他有人鎖定了他個人的 iPhone 進行攻擊。

我所了解到的只是冰山一角。我從消息人士那裡聽到了更多消息,但我們仍在拼湊故事的全貌。

不久後,檢察官首次在美國公開法院系統中,正式指控一名叫 Peter Williams 的男子竊取商業機密。在那份最初的法庭文件中,檢察官確認了這些商業機密的買家位於俄羅斯。

然而,文件中並未明確提到 L3Harris 或 Trenchant,也沒有提到 Williams 竊取的商業機密就是零日漏洞。至關重要的是,我們當時仍無法百分之百確認這就是我們認為身為 Trenchant 老闆、能接觸到高度敏感漏洞的那個 Peter Williams,而不是某種糟糕的身份誤認。

我們當時還沒能蓋棺論定。

憑著直覺且抱著姑且一試的心態,我們聯繫了司法部,詢問他們是否能確認文件中的人確實是 L3Harris Trenchant 的前老闆 Peter Williams。一名發言人證實了這一點。

終於,真相大白。一週後,Williams 認罪。

當我第一次聽說他的故事時,雖然我信任我的消息來源,但我仍抱持懷疑。為什麼像 Williams 這樣的人會做出傳聞中所說的事?但檢察官指控他確實做了,而且是為了錢,Williams 隨後用這些錢購買了房產、珠寶和奢侈腕錶。

對於曾被視為成就卓越且才華橫溢的駭客 Williams 來說,這是一次驚人的墮落,尤其是他此前曾在澳洲頂尖的外國情報機構工作,並在該國軍隊服役。

圖片

被盜的漏洞利用工具去向何方?

我們仍不清楚 Williams 具體竊取並出售了哪些漏洞利用工具和駭客工具。根據法庭文件,Trenchant 估計損失達 3,500 萬美元,但表示被盜工具並未被列為政府機密。

我們可以根據案件的情況推敲出一些端倪。

鑑於司法部表示被盜工具可用於入侵「數百萬台電腦和設備」,這些工具很可能是指流行消費軟體中的零日漏洞,例如 Android 設備、Apple 的 iPhone 和 iPad 以及網頁瀏覽器。

有一些證據指向了這個方向。根據參加聽證會的獨立網路安全記者 Kim Zetter 的說法,在去年的一次聽證會上,檢察官大聲朗讀了 Operation Zero 在 X 上發布的一則貼文。

「由於市場需求旺盛,我們正在提高頂級行動裝置漏洞利用工具的報酬,」該貼文寫道,並特別提到了 Android 和 iOS。「一如既往,最終用戶為非北約國家。」

Operation Zero 為 Android 設備和 iPhone、Telegram 等通訊應用程式,以及 Microsoft Windows 等其他各類軟體,還有伺服器和路由器等多個品牌的硬體廠商的安全漏洞細節提供數百萬美元的報酬。

Operation Zero 聲稱與俄羅斯政府合作。在 Williams 將漏洞賣給這家俄羅斯經紀商時,普丁對烏克蘭的全面入侵已經展開。

在 Williams 被判刑的同一天,美國財政部宣布對 Operation Zero 及其創始人 Sergey Zelenyuk 實施制裁,稱該公司為國家安全威脅。這是政府首次確認 Williams 將漏洞賣給了 Operation Zero。

財政部在聲明中表示,該經紀商「將那些被盜工具賣給了至少一名未經授權的用戶」。目前我們不知道這名用戶是誰。考慮到財政部同時也制裁了 Oleg Vyacheslavovich Kucherov(據稱是 Trickbot 犯罪集團成員,且據稱也與 Operation Zero 合作),該用戶可能是一家外國情報機構,也可能是一個勒索軟體組織。

在一份法庭文件中,檢察官表示 L3Harris 能夠發現「一家未經授權的供應商正在銷售」被盜商業機密的其中一個組件,「方法是比對被盜組件上發現的特定公司供應商數據,結果完全吻合」。

檢察官還表示,Williams「認出他編寫並出售給 Operation Zero 的程式碼正被一名南韓經紀商使用」,這進一步表明 L3Harris 和檢察官都知道有哪些工具被盜並賣給了 Operation Zero。

另一個懸而未決的問題是:既然漏洞已經洩漏,是否有人(無論是美國政府還是 L3Harris)通知了 Apple、Google 或任何受零日漏洞影響的科技公司?

任何公司或開發者都會希望知道有人可能已經(或仍可能)針對其用戶和客戶使用零日漏洞,以便他們能盡快修復缺陷。而在此時,這些零日漏洞對 L3Harris 及其政府客戶來說已經失去了價值。

當我詢問 Apple 和 Google 時,兩家公司均未回應我的查詢。L3Harris 也未作出回應。

誰駭了替罪羔羊,原因為何?

接著是關於那位「替罪羔羊」的謎團,他在 Williams 指控其竊取並洩漏程式碼後被解雇。

在宣判時,司法部檢察官確認該員工已被解雇,並表示 Williams「在公司的另一名員工基本上因其自身的行為而受到指責時,卻袖手旁觀」。對此,Williams 的律師駁斥了檢察官,聲稱該前員工「因行為不檢而被解雇」,理由是涉及兼職指控以及對公司知識產權處理不當。

根據 Williams 律師提交的一份法庭文件,作為 L3Harris 內部調查的一部分,公司讓該員工休假,扣押了他的設備,將其運往美國,並「提供給了 FBI」。

在聯繫尋求評論時,一名不具名的 FBI 發言人表示,除了司法部的新聞稿外,該局沒有進一步補充。

在被解雇後,該名我們以化名 Jay Gibson 稱呼的員工,收到了來自 Apple 的通知,稱他的個人 iPhone 成為了「僱傭兵間諜軟體攻擊」的目標。

Apple 會向其認為遭到 NSO Group 或 Intellexa 等公司開發的工具攻擊的用戶發送此類通知。

誰試圖駭入 Gibson?他在 2025 年 3 月 5 日收到通知,當時距離 FBI 調查開始已過去六個多月。根據法庭文件,FBI「在 2024 年底至 2025 年夏季期間定期與 [Williams] 互動」。

考慮到洩漏工具的性質,FBI 甚至可能是美國情報機構在調查 Williams 洩漏案的過程中鎖定了 Gibson,這是有可能的。但我們無從得知,而且公眾和 Gibson 本人可能永遠都不會知道真相。

主題

Lorenzo Franceschi-Bicchierai

網路安全資深記者

Lorenzo Franceschi-Bicchierai 是 TechCrunch 的資深撰稿人,負責報導駭客攻擊、網路安全、監視和隱私議題。

您可以透過電子郵件 lorenzo@techcrunch.com 聯繫 Lorenzo 或驗證其身份,或透過 Signal 加密訊息 +1 917 257 1382,以及 Keybase/Telegram 帳號 @lorenzofb 聯繫。