Según ThreatPost, la armada de Estados Unidos también está interesada en la explotación de vulnerabilidades zero-day y por ello publicó una oferta de trabajo (actualmente retirada) en la que se buscaba a un contratista que desarrollara este tipo de software y que fuera capaz de integrarlos en los sistemas de explotación más habituales.
En la oferta de trabajo se indicaba que el proveedor de
exploits debería facilitar al gobierno una lista de vulnerabilidades 0-day (o
con un máximo de 6 meses de antigüedad). Con esta lista el gobierno indicará
los exploits, en formato binario, que se deben desarrollar. Durante el plazo de
un año el contratista debe facilitar un total de 10 informes de
vulnerabilidades y facilitar nuevos exploits como máximo cada 2 meses.
Entre otros, los principales objetivos para los que se quiere
desarrollar exploits de día cero son Microsoft, Adobe, Java, EMC, Novell, IBM,
Android, Apple, Cisco IOS, Linksys WRT y Linux.
Tanto el ejército como la armada y la marina ya no sólo se
centran en conseguir las mejores armas, las más modernas y las más potentes,
sino que cada vez utilizan más técnicas ofensivas digitales para poder
recopilar la mayor cantidad de información posible sobre sus enemigos de la
forma más discreta.
El uso de exploits siempre ha sido duramente criticado. La NSA
pretende vigilar y proteger las redes americanas de posibles ataques, sin
embargo sus espionajes van más allá y recopilan información de todo el mundo
“como precaución”. También es complicado saber qué va a pasar una vez se cree
un exploit ya que millones de usuarios de todo el mundo quedarán expuestos, las
principales desarrolladoras no tendrán información del mismo y, quien sabe, igual
el exploit (o la información para desarrollarlo) termina filtrado en la Deep
Web y en manos de un pirata informáticos que también lo utilice para su propio
beneficio.
Fuente: Redeszone.net