作者:Ben Thompson 翻譯:ONES Piece 翻譯計劃 Platycodon Xu
譯者按:WannaCry 病毒爆發(fā)后鲫竞,輿論一方面驚嘆其波及范圍之廣泡态、危害之大选泻,一方面也對誰來承擔(dān)責(zé)任產(chǎn)生了分歧:責(zé)備微軟修補(bǔ)不力者有之苇本,慨嘆用戶惰于更新者有之,怪罪美國政府泄漏漏洞者亦有之摧冀。本文作者則另辟蹊徑倍踪,在一一分析上述因素并非本質(zhì)問題的基礎(chǔ)上,指出軟件行業(yè)根深蒂固的「付費在先」模式才是幕后的罪魁禍?zhǔn)住粌H使用戶誤以為安全保障是軟件價格中的應(yīng)有之義索昂,也讓廠商缺乏長期維護(hù)的經(jīng)濟(jì)動機(jī)建车,這才讓一些長年潛伏的漏洞遲遲得不到修補(bǔ),最終導(dǎo)致安全危機(jī)集中爆發(fā)椒惨。在此基礎(chǔ)上缤至,作者指出將軟件服務(wù)化(SaaS)才能給各方提供最大的正向激勵,既確保廠商的持續(xù)經(jīng)濟(jì)來源康谆,又保障用戶時刻保持更新领斥,因此是正確的發(fā)展道路。拋開文中的個別預(yù)測是否在近期具有可操作性沃暗,本文這種追根溯源的思路的確具有參考價值戒突。
根據(jù)預(yù)測,大約有 200000 名用戶和管理員的電腦被「WannaCry」病毒感染——隨著病毒新變種的出現(xiàn)描睦,這個數(shù)字估計還會上升(原始版本被一名安全研究人員無意中攔截了)。對他們來說导而,本文標(biāo)題所隱含問題的答案是肯定的忱叭。[1]
WannaCry 是一種被稱為「勒索軟件」的惡意程序:它加密電腦上的文件,然后要求付費解密今艺。勒索軟件并不是什么新事物韵丑;WannaCry 之所以如此具有破壞性,是因為它以計算機(jī)蠕蟲病毒為基礎(chǔ)虚缎。所謂蠕蟲病毒撵彻,是一種能將在同一個網(wǎng)絡(luò)中不斷自我復(fù)制的惡意軟件(當(dāng)然钓株,這里所謂的網(wǎng)絡(luò)可以包括整個互聯(lián)網(wǎng))。
蠕蟲病毒從來都是惡意軟件中最具破壞力的那一種——也是最臭名昭著的:即便不熟悉技術(shù)的讀者也可能聽過 Conficker(2008 年爆發(fā)陌僵,預(yù)計造成損失 90 億美元)轴合、愛蟲(ILOVEYOU,2000 年爆發(fā)碗短,預(yù)計造成損失 150 億美元)受葛、MyDoom(2004 年爆發(fā),預(yù)計造成損失 380 億美元)的大名偎谁。其實爆發(fā)過的蠕蟲病毒遠(yuǎn)不止這些总滩,但近年來已經(jīng)沒有那么多了:21 世紀(jì)頭十年是蠕蟲的黃金時期,當(dāng)時數(shù)億臺聯(lián)網(wǎng)的計算機(jī)都安裝著一個極度不安全的操作系統(tǒng)——Windows XP巡雨,而用戶們被誘導(dǎo)著點擊按鈕染上病毒闰渔,最后只能把錢交給騙子來擺脫那些嚇人的彈窗。
接下來的幾年铐望,微軟從 Windows XP SP2 開始對安全性重視了許多冈涧;網(wǎng)絡(luò)管理員變得聰明起來,知道把網(wǎng)絡(luò)與外部隔離蝌以;而用戶也多少有所長進(jìn)炕舵,知道不要亂點不該點的東西。然而跟畅,正如上周的事件所揭示的咽筋,蠕蟲病毒仍然是一個威脅;而且像往常一樣徊件,每個人都在把責(zé)任推卸給別人奸攻。只不過,這次多了一個冤大頭:美國政府虱痕。
WannaCry 的來龍去脈
在微軟博客上睹耐,微軟總裁、首席法務(wù)官 Brad Smith 直言不諱地說(下文中出現(xiàn)的「WannaCrypt」是「WannaCry」的別名):
惡意軟件「WannaCrypt」從英國和西班牙開始爆發(fā)部翘,迅速蔓延到全球硝训、劫持用戶的數(shù)據(jù),用戶只有通過比特幣繳納贖金才能取回新思。WannaCrypt 在攻擊中使用的漏洞是從美國國家安全局(NSA)竊取的窖梁,那次失竊事件今年早些時候有過公開報道。一個月前的 3 月 14 日夹囚,微軟為修補(bǔ)漏洞纵刘、保護(hù)客戶安全,已經(jīng)發(fā)布了一個安全更新荸哟。盡管該更新保護(hù)了運行著較新版本 Windows 系統(tǒng)假哎、打開了 Windows 更新功能以安裝最新更新的計算機(jī)瞬捕,全球仍有許多計算機(jī)沒有安裝補(bǔ)丁。結(jié)果舵抹,醫(yī)院肪虎、企業(yè)、政府和許多家用電腦受到感染掏父。
Smith 在文中提及了一系列關(guān)鍵時間點笋轨。但因為理清來龍去脈很重要,所以我按照自己的理解重新總結(jié)了一遍:
- 2001:上述漏洞隨 Windows XP 的推出即已出現(xiàn)赊淑,并暴露在之后的每一個新版 Windows 中
- 2001—2015:某天爵政,美國國安局發(fā)現(xiàn)了(也可能是 Equation Group 發(fā)現(xiàn)的,據(jù)傳隸屬于國安局)漏洞陶缺,并開發(fā)了一個稱作「永恒之藍(lán)」(EternalBlue) 的漏洞程序钾挟,但并不清楚他們是否使用過該程序
- 2012—2015:據(jù)稱一名合同工據(jù)稱竊取了國安局掌握的 75% 的黑客工具
- 2016 年 8 月:一個名為「ShadowBrokers」的組織發(fā)布了一些據(jù)稱從國安局得來的黑客工具;這些工具似乎就來自 Equation Group
- 2016 年 10 月:上述合同工被控竊取國安局?jǐn)?shù)據(jù)
- 2017 年 1 月:ShadowBrokers 掛價 250 比特幣(按當(dāng)時價格約 225000 美元)叫賣若干 Windows 漏洞饱岸,其中包括一個 SMB 0day[2] 漏洞——可能就是 WannaCry 使用的「永恒之藍(lán)」
- 2017 年 3 月:微軟在沒有大張旗鼓宣傳的情況下掺出,發(fā)布補(bǔ)丁修復(fù)了一系列漏洞,但未列明其發(fā)現(xiàn)者苫费;「永恒之藍(lán)」也在修復(fù)之列汤锨,似乎很可能是出于國安局的警告
- 2017 年 4 月:ShadowBrokers 發(fā)布了一批新漏洞,其中包括「永恒之藍(lán)」百框,或許是因為微軟已經(jīng)封堵了這些漏洞(這就極大降低了 0day 漏洞的價值)
- 2017 年 5 月:基于「永恒之藍(lán)」的 WannaCry 病毒發(fā)布闲礼,波及約 200000 臺計算機(jī),直到有人無意中觸發(fā)了它的自殺開關(guān)铐维;但新變種即將開始傳播
不消說柬泽,該為 WannaCry 的傳播負(fù)最終責(zé)任的是它的作者,我希望他們能被逮捕并被充分依法起訴嫁蛇。
但除此之外锨并,責(zé)任界定就很模糊了。
四處擴(kuò)張的責(zé)任
從上述事件發(fā)展中首先可以看出的是睬棚,正如所有 Windows 漏洞一樣第煮,最先應(yīng)當(dāng)承擔(dān)責(zé)任的是微軟。微軟開發(fā)了 Windows 系統(tǒng)抑党,卻沒能為之建立一套強(qiáng)健的網(wǎng)絡(luò)安全機(jī)制包警。而且盡管微軟做了很多修修補(bǔ)補(bǔ)的工作,許多根本性的缺陷依然如故新荤。
但這些缺陷也不都是微軟的錯:有關(guān)個人電腦的一個基本假定,就是應(yīng)用程序應(yīng)當(dāng)對整臺電腦有不受限制的訪問權(quán)台汇;所有限制這種權(quán)力的嘗試都受到了強(qiáng)烈的抵抗苛骨。iOS 倒是開辟了一種新模式——所有的程序都被關(guān)在沙盒里篱瞎,只能訪問操作系統(tǒng)中一些謹(jǐn)慎給定的鉤子和擴(kuò)展[3] 。然而痒芝,這種模式之所以成為可能俐筋,完全是因為 iOS 是一個新生事物。相反严衬,Windows 的市場霸權(quán)完全來自于市面上既有的大批軟件澄者。這意味著除非微軟自廢商業(yè)模式,就不可能倒行逆施请琳、收回這種不受限制的權(quán)力粱挡。
此外,一個現(xiàn)實問題是做軟件很難:漏洞是不可避免的俄精,特別是對于操作系統(tǒng)這么復(fù)雜的軟件而言询筏。這就是為什么微軟、蘋果竖慧,以及幾乎任何一個勤勉的軟件開發(fā)商都要定期發(fā)布更新和漏洞補(bǔ)丁嫌套。亡羊和補(bǔ)牢是密不可分的。
然而圾旨,說到這一點踱讨,必須指出微軟在兩個月前就修復(fù)了漏洞:任何打了三月份補(bǔ)丁的電腦都對 WannaCry 免疫,而這個補(bǔ)丁按照默認(rèn)設(shè)置是自動安裝的砍的。Windows XP 是個例外痹筛,但微軟早在 2008 年就不再銷售這個系統(tǒng),2014 年就停止了支持(盡管如此挨约,微軟還是在周五晚上發(fā)布了一個針對 Windows XP 的漏洞補(bǔ)丁)味混。換句話說,最終用戶和管理著電腦的 IT 部門本身也有責(zé)任诫惭,他們本來只要及時打上關(guān)鍵補(bǔ)丁就能保護(hù)自己的安全翁锡。
話雖如此,及時更新的成本也是很高的夕土,特別是對于大型機(jī)構(gòu)而言馆衔。因為更新會弄壞別的東西。這里的「東西」可能是企業(yè)賴以運營的關(guān)鍵軟件怨绣。它們有的是第三方銷售的角溃,有的是外包的,有的是企業(yè)自己開發(fā)的篮撑。這些軟件過于依賴特定版本的操作系統(tǒng)本身就是一個問題减细,所以它們的開發(fā)者也應(yīng)該承擔(dān)責(zé)任。同樣的道理也適用于硬件及其驅(qū)動程序:英國國民保健署(National Health Service)有報道稱赢笨,一些核磁共振和 X 光機(jī)只能搭配 Windows XP 運行——這是設(shè)備廠商的嚴(yán)重疏忽未蝌。
簡言之驮吱,放眼四周,有很多人應(yīng)當(dāng)承擔(dān)責(zé)任萧吠。然而左冬,有多少責(zé)任應(yīng)該歸到事件發(fā)展的中間環(huán)節(jié)——政府的頭上呢?
政府的責(zé)任
Smith 在博文中寫道:
這次攻擊事件再一次印證了政府囤積漏洞是個大問題纸型。2017 年拇砰,類似事件有抬頭之勢。之前狰腌,我們已經(jīng)看到中情局(CIA)囤積的漏洞被曝光在 WikiLeaks 上除破;如今,國安局失竊的漏洞又影響了全世界的用戶癌别。政府手上的漏洞一次又一次地泄露到公眾領(lǐng)域皂岔,導(dǎo)致?lián)p失四處波及。如果用常規(guī)武器打比方展姐,這就好像美國軍隊的「戰(zhàn)斧」(Tomahawk)導(dǎo)彈失竊一樣躁垛。
坦白說,這樣的類比很滑稽圾笨,除非你想夸張地說 WannaCry 可能危害到醫(yī)院教馆,從而真的導(dǎo)致人員傷亡(即使那樣,也比戰(zhàn)爭武器的傷害小得多)擂达。
首先土铺,制造戰(zhàn)斧導(dǎo)彈的是美國政府,而制造漏洞的卻是微軟(盡管是不經(jīng)意間制造的)板鬓;國安局所做的只是發(fā)現(xiàn)了漏洞(然后加以利用)悲敷。這種差別是很關(guān)鍵的。尋找漏洞是件苦差俭令,需要投入很多財力和人力后德。因此,一個值得思考的問題是:國安局為什么愿意做這件事抄腔?答案就藏在它的名字里面:為了國家安全瓢湃。而且控轿,正如我們在震網(wǎng)病毒(Stuxnet)這類事件中看到的那樣雁竞,這些漏洞可以變成強(qiáng)大的武器肤寝。
這就是根本問題所在:要求國安局發(fā)現(xiàn)漏洞后立即公布豺谈,實際上就等于要求它從一開始就不要發(fā)現(xiàn)漏洞。畢竟沃饶,一個被修補(bǔ)(實際上就等于公布)的漏洞的價值將大大削減胰锌。這種價值不僅是指金錢上的(正如 ShadowBrokers 組織發(fā)現(xiàn)的那樣)治泥,也是軍事上的,意味著[如果要求公布漏洞]筏勒,國安局根本就沒有理由投入財力和人力去發(fā)現(xiàn)漏洞赚瘦。換句話說,如果上述要求被實現(xiàn)奏寨,發(fā)生的事情也會不是國安局早幾年把 EternalBlue 的事情告訴微軟,而是這個隱藏的漏洞被雪藏更多年(或許會被中國鹰服、俄國之類的第三方發(fā)現(xiàn)病瞳,要知道國安局并不是唯一一個尋找漏洞的機(jī)構(gòu))。
實際上悲酷,關(guān)于本次事件中政府[的角色]套菜,真正需要吸取的教訓(xùn)不是國安局應(yīng)該擔(dān)當(dāng)微軟的質(zhì)量保障團(tuán)隊,而是泄密事故的確會發(fā)生设易。這就是為什么我去年談?wù)撎O果和 FBI 的糾紛時逗柴,認(rèn)為政府不該通過法令來削弱安全機(jī)制或者安插后門(而不是尋找既存的漏洞)——這種手段更符合 Smith 所做的戰(zhàn)斧導(dǎo)彈的類比。而且考慮到攻擊的散布是不分?jǐn)澄叶俜巍⒉豢蓽p緩的戏溺,哪個國家對攻擊者最有利可圖(比如美國),哪個國家用這種手段受到的反噬就最大屠尊。
商業(yè)模式的責(zé)任
盡管美國政府的責(zé)任并沒有 Smith 聲稱的那么大旷祸,與安全危機(jī)糾纏近二十年還是表明了系統(tǒng)性失靈的存在。在我看來讼昆,這應(yīng)當(dāng)歸咎于商業(yè)模式托享。除了上文列舉的幾種技術(shù)和戰(zhàn)略因素,軟件[行業(yè)]還有一個致命缺陷浸赫,那就是自其誕生的數(shù)十年來闰围,無論采取盒裝形式還是許可證形式,軟件是都按照一個預(yù)設(shè)的價格出售的既峡。
其結(jié)果羡榴,[軟件行業(yè)涉及的各方]都得不到正確的激勵,進(jìn)而都做出了有問題的決策:
- 微軟不得不為多個不同的代碼庫提供支持涧狮,這不僅成本高昂炕矮、實現(xiàn)困難,而且也沒有任何經(jīng)濟(jì)上的激勵(例如者冤,這就是為什么微軟要終止對 Windows XP 的支持)肤视。
- 第三方軟件商傾向于把特定版本的操作系統(tǒng)看作是固定不變的:既然 Windows 7 和 Windows XP 是不同的,那也就意味著[廠商]可以點名只支持 Windows XP涉枫。第三方軟件商缺乏經(jīng)濟(jì)動力更新軟件則進(jìn)一步加劇了上述問題:畢竟邢滑,用戶已經(jīng)給它們付過錢了。
- 最嚴(yán)重的問題的是對購買者的影響:他們把計算機(jī)和相關(guān)軟件看作資本成本(capital costs)——一次性支付,而后隨著購買價值的實現(xiàn)而貶值困后。在這樣的視角下乐纸,持續(xù)的技術(shù)支持和安全保障是與[軟件本身]的持續(xù)價值相分離的額外成本,為它們付費的唯一理由就是避免未來受到攻擊——而無論是攻擊的時間還是可能帶來的經(jīng)濟(jì)危害摇予,都是不可預(yù)測的汽绢。
但現(xiàn)實是,軟件及其帶來的安全問題是永不終結(jié)的侧戴。因此宁昭,認(rèn)為購買軟件是一錘子買賣是說不通的。
SaaS
四年前酗宋,我借 Adobe 拋棄盒裝軟件一事寫過為什么訂閱制對開發(fā)者和用戶都更有利:
那篇文章的主題是 Adobe 如何將用戶獲得的價值更好地體現(xiàn)在營收上:在訂閱制下积仗,雖然價格門檻降低了,但隨著時間推移蜕猫,Adobe 從用戶身上獲得的收入?yún)s與其提供的價值卻更相稱寂曹。而且正如我當(dāng)時提到的,「Adobe 有充足的動機(jī)通過持續(xù)維護(hù)來減少用戶流失回右,而用戶也得以一直用上最新版本隆圆。」
這也正是維護(hù)良好的安全性所必須的:銷售者應(yīng)當(dāng)讓軟件保持更新(這次事件里的銷售者就是微軟翔烁,它賣的軟件就是操作系統(tǒng))匾灶,而用戶則應(yīng)當(dāng)永遠(yuǎn)使用最新版本。不僅如此租漂,把軟件當(dāng)作服務(wù)來定價意味著擺脫了那種「一錘子買賣」的假定阶女,購買軟件不再是一種資本成本:相反,它變成了一種持續(xù)的開支哩治,其中就隱含了維護(hù)[的成本]秃踩,無論這種成本是由銷售者還是用戶承擔(dān)(也可能是雙方共同承擔(dān))。
當(dāng)然业筏,我是在說 SaaS(Software-as-a-service憔杨,軟件即服務(wù))模式。這種模式的興起蒜胖,加上云端計算的普遍應(yīng)用消别,是對于 WannaCry 事件保持樂觀的最大理由——WannaCry 不過是一個糟糕商業(yè)模式的茍延殘喘罷了(盡管要先花上很長時間收回沉沒成本、并擺脫那種完全貶值的資產(chǎn)就「免費」的假定)台谢。
長期來看寻狂,普通企業(yè)或政府幾乎沒有理由在本地運行任何軟件,或者把任何文件存儲在獨立的設(shè)備上朋沮。一切數(shù)據(jù)蛇券、無論文件還是應(yīng)用,都應(yīng)該存在云端,通過持續(xù)更新的瀏覽器訪問纠亚,并以訂閱形式付費塘慕。這將使所有的激勵機(jī)制各得其所:用戶同時為安全性和功能性付費,而銷售者也有動力賺取這些費用蒂胞。
值得稱贊的是图呢,微軟很早之前就已經(jīng)在往這個方向努力了:它不僅集中精力發(fā)展 Azure 和 Office 365 服務(wù),而且也早就開始用類似于訂閱制的方式銷售傳統(tǒng)軟件骗随。盡管如此岳瞭,這種以云端為中心的模式意味著用戶更少地被限定在特定的設(shè)備和服務(wù)上,而具有了更多的靈活選擇權(quán)∥们拢現(xiàn)實情況是,上述問題給微軟帶來的頭痛將不亞于安全問題稚瘾,而這與微軟長久以來成其為最賺錢公司的原因是分不開的牡昆。
硬件[銷售]仍然是留待解決的巨大挑戰(zhàn):對于那些依賴軟件發(fā)揮其功能的設(shè)備來說,商業(yè)模式可能仍將是付費在前摊欠,這就意味著[銷售者]沒有提供安全保障的動機(jī)丢烘。固守這種舊模式的成本將轉(zhuǎn)化為外部性,最終由 Mirai 這樣的僵尸網(wǎng)絡(luò)的攻擊目標(biāo)來承擔(dān)些椒。發(fā)展停滯不前播瞳、各方相互指責(zé)是意料之中的——這就是系統(tǒng)性癱瘓的特征,而這正是商業(yè)模式的不匹配所帶來的免糕。
這是 ONES Piece 翻譯計劃的第 128 篇譯文赢乓。本文原載于 stratechery.com,作者 Ben Thompson石窑,由 ONES Piece 翻譯計劃 Platycodon Xu 翻譯牌芋。ONES Piece 是一個由 ONES Ventures 發(fā)起的非營利翻譯計劃,聚焦科技創(chuàng)新松逊、生活方式和未來商業(yè)躺屁。如果您希望得到更「濕」的信息,我們也有播客節(jié)目「遲早更新」供您收聽经宏。