透露渗透测试工具方面的细节注定了这两个人的命运。
Salesforce近日开除了两名资深安全工程师,这一切缘于他们俩在上个月的DEF CON大会上透露了一款用于测试IT防御的内部工具的细节。
据知情人士声称,攻防安全主管乔希·施瓦茨(Josh Schwartz)和常驻澳大利亚的高级攻防安全工程师约翰·克兰姆(John Cramb)已被Salesforce的一名高层主管以短信的方式解雇。
这名高管在他们俩上台演讲前30分钟发送的消息中告知:如果他们胆敢继续上台演讲,将被公司开除。施瓦茨和克兰姆并没有及时看到这条消息,因此上台演讲。下台后没多久,施瓦茨证实了他们俩不再供职于Salesforce。
演讲的内容主要是一个名为MEATPISTOL的内部项目;按照官方描述,这是“一个模块化恶意软件框架,用于创建植入代码、自动启动基础设施和shell交互。”它类似广为流行的渗透测试工具Metasploit;MEATPISTOL与Metasploit名称相仿,这绝非巧合。原计划开源MEATPISTOL,不过此举遭到了Salesforce的上司和律师们的抵制,尽管今年早些时候此举得到了他们的口头同意。
施瓦茨和克兰姆是旧金山这个金融云巨头的红队(red team)的一员,红队其实是一群黑客,专门通过发现和利用弱点来测试和加强网络安全。他们一直在从事MEATPISTOL的开发工作,帮助红队的其他队员做好本职工作。来自DEF CON网站(https://www.defcon.org/html/defcon-25/dc-25-speakers.html)的下面这段内容描述了代码和演示文稿:
红队成员、渗透测试人员和攻防安全操作人员请注意了:明确归属关系,启动基础设施,必须不断地重写恶意软件,这一切带来的开销不是绝对令人痛苦和耗费时间吗?!对我们来说何尝不是如此,于是我们正在一劳永逸地解决这个问题(好坏未知)。我们在此公开我们最新的项目:MEATPISTOL,发布开源代码,这个模块化恶意软件框架用于创建植入代码、自动启动基础设施和shell交互。该框架旨在满足这群攻防安全操作人员的需要,他们需要快速配置和创建长期存在的恶意软件植入代码以及相关的指挥和控制基础设施。从此告别编写拙劣的一次性恶意软件,开始依赖一种旨在支持对强大目标发动高效地对抗性活动的框架。
7月28日星期五下午5点发表演讲后没过几小时,施瓦茨就在推文中称,自己和克兰姆已离开了Salesforce。由于经理施压,他后来随即删除了推文。克兰姆后来发推文称,他们俩“都高度关注MEATPISTOL能开源,目前在努力实现这一目标。”
Salesforce的发言人拒绝发表评论,因为此事涉及个别员工。施瓦茨和克兰姆都无法联系上发表评论。电子边疆基金会(EFF)的律师现充当他们俩的代理;这些律师告诉IT外媒The Register,到目前为止,任何一方并没有因DEF CON上的演讲报告而采取任何法律行动。