Когда Zero Day — не уязвимость, а диагноз: как Китай обнуляет США

1 98


Пока Америка пишет ТЗ, Китай уже эксплуатирует баги.

Американские власти всё чаще говорят о необходимости наращивания наступательных кибервозможностей, особенно на фоне усиления Китая. Однако возникает вопрос, готова ли сама система закупок и кадров США к этому вызову, учитывая растущую зависимость от внешних поставщиков и нехватку внутреннего таланта .

Эксперты предупреждают, что Китай уже превратил рынок нулевых уязвимостей в Восточной Азии в собственный ресурс. С 2016 года Пекин активно скупает или иным способом получает эксклюзивные инструменты взлома, чтобы использовать их в военных и разведывательных целях и одновременно мешать США делать то же самое. В отличие от американского подхода, ориентированного на крупные контракты, доверие и осторожность, китайская модель гибкая, децентрализованная и готова к риску.

Авторы доклада подчёркивают, что разработка эксплойтов становится всё сложнее и дороже . Надёжные уязвимости требуют месяцев работы, а число специалистов, способных создавать такие инструменты, по всему миру измеряется сотнями. США сильно зависят от международного сообщества исследователей , в то время как Китай опирается на собственную, масштабную систему подготовки, где университеты, конкурсы и компании работают в единой связке.

Американские закупки часто проходят через крупные оборонные подрядчики, но именно малые компании и индивидуальные разработчики создают большую часть самых ценных инструментов. Тем не менее, бюрократические барьеры, отсутствие юридической поддержки и сложности с допусками отпугивают многих. Кроме того, усиление киберзащиты со стороны американских IT-гигантов, таких как Google и Apple, делает работу ещё сложнее, одновременно ограничивая саму возможность использования эксплойтов.

Китай, напротив, активно интегрировал свои технологические компании в государственные киберпрограммы. Уязвимости, найденные в ходе китайских конкурсов или работы исследователей, часто сразу передаются государству. Вместо того чтобы стремиться к максимальной скрытности, как это делают США, Китай делает ставку на скорость и массовость , не боясь повторного использования уязвимостей и их раскрытия. Благодаря этому уязвимость может использоваться сразу несколькими группами, а её жизненный цикл значительно продлевается.

Авторы доклада призывают США к реформам. Они предлагают создать акселераторы для уязвимостей, увеличить финансирование хакерских клубов и соревнований, упростить процессы закупок и усилить защиту исследователей. Также предлагается создать государственный центр для прямой работы с поставщиками эксплойтов и привлекать иностранных специалистов, не отдавая при этом приоритеты авторитарным методам.

Если США хотят сохранить преимущество в киберпространстве, им придётся серьёзно переосмыслить подход к наступательной кибермощи. Без этого, по мнению авторов, страна рискует уступить Китаю ключевые позиции в цифровой борьбе .

https://t.me/SecLabNews/16671

Киберхолодная война: Как Китай переигрывает США в цифровой гонке

1. В чём суть конфликта?

Китай и США ведут «войну нулевых дней» (Zero-Day) — борьбу за контроль над критическими уязвимостями в ПО, которые позволяют:

Взламывать правительственные и военные системы.

Красть данные (промышленный шпионаж, технологии).

Дестабилизировать инфраструктуру противника (энергетика, транспорт, финансы).

Но подходы radically разные:

2. Почему Китай выигрывает?

Государственно-частная интеграция:

Huawei, Tencent, Alibaba работают на разведку.

Университеты готовят хакеров с детства (соревнования типа Tianfu Cup).

Скупка уязвимостей:

Китай платит больше за Zero-Day, чем США.

Давление на исследователей: «Продашь нам — или сядешь».

Тактика «затопления»:

Одна уязвимость → мгновенная атака через все каналы (военные, хактвисты, криминал).

США не успевают закрывать дыры.

Пример: В 2023 году Китай использовал уязвимость в Microsoft Exchange для взлома 30 тыс. серверов США (включая Пентагон).

3. Слабые места США

Зависимость от IT-гигантов:

Google/Apple сами закрывают дыры → меньше эксплойтов для ЦРУ/АНБ.

Бюрократия:

Чтобы купить Zero-Day, нужно 10+ подписей (в Китае — звонок в МГБ).

Утечка мозгов:

Лучшие хакеры уходят в крипту или работают на Китай.

Итог: США отстают на 3–5 лет.

4. Что предлагают эксперты?

Кибер-акселераторы:

Финподдержка стартапов, которые ищут уязвимости.

Хакерские школы:

Аналог китайских «лагерей киберподготовки».

Упрощение закупок:

Прямые контракты с исследователями (минуя корпорации).

Иммиграция талантов:

Визы для хакеров из Восточной Европы/Азии.

Проблема: США не могут отказаться от демократических процедур → Китай будет доминировать.

5. Последствия для России

Китай — союзник?

Пока да: обмен технологиями, совместные киберучения.

Но в долгосрочной перспективе Пекин опаснее Вашингтона (может «слить» РФ ради сделки с США).

Что делать?

Свой Zero-Day рынок: Покупать уязвимости у восточноевропейских хакеров.

Киберсуверенитет: Отказ от Windows/iOS в госсекторе.

Союз с Ираном/КНДР: Обмен кибероружием против Запада.

Вывод

Китай уже выиграл кибергонку — США остаётся только защищаться.

Россия должна срочно усиливать кибервойска, иначе станет жертвой (как Украина в 2022-м).

Будущее войн — не танки, а отключение электросетей и банковских систем.

Совет: Следить за Tianfu Cup — там рождается оружие завтрашнего дня.

Страсти вокруг Азербайджана

Давайте я вам разложу текущий расклад относительно Азербайджана и Алиева, чтобы вы лучше понимали, что происходит. Итак, Азербайджан находится в треугольнике Турция-Иран-Россия. Каждый из этих со...

Гитлер - рагуль

На украине новый глава «Института Нацпамяти» (а что случилось со старым? бггг), человек с чисто украинским именем (и семитской внешностью) Александр Алфёров. И уже успел заявить, что ...

Обсудить