国家安全红线被踩!L3Harris前高管认罪:向俄中间商出售零日漏洞,单条报价千万

# 国家安全红线被踩!L3Harris 前高管认罪:向俄中间商出售零日漏洞,单条报价千万

2025 年 10 月 29 日,美国司法部披露的庭审文件显示,航空航天与防务巨头 L3Harris 旗下网络安全子公司 Trenchant 前 CEO 凯文・珀金斯(Kevin Perkins)正式认罪,承认在 2023 年至 2024 年间,通过秘密渠道向俄罗斯中间商出售至少 3 项针对工业控制系统的 “零日漏洞”,涉案金额超 2000 万美元。这起罕见的 “防务高管涉黑产” 案件,撕开了零日漏洞黑市的暴利链条,也让科技圈重新审视:当关键技术被野心裹挟,如何守住国家安全的 “防火墙”?

认罪细节:从防务精英到黑市贩子的堕落轨迹

庭审文件还原了这场跨越两年的非法交易。作为曾主导美国军方网络防御项目的资深专家,珀金斯在 2023 年 1 月以 “个人顾问” 名义与俄罗斯中间商 “瓦西里” 建立联系,对方通过 Telegram 加密频道明确提出需求 ——“可突破能源、电力行业 SCADA 系统的未公开漏洞”。珀金斯利用职务便利,从 Trenchant 内部数据库提取 3 项未披露漏洞细节,其中包括针对西门子 S7-1200PLC 控制器的远程代码执行漏洞,以及施耐德电气 Modicon M340 系统的权限绕过漏洞。

交易过程极具隐蔽性。珀金斯通过虚拟货币完成资金流转,将漏洞技术文档拆分为 20 段加密文件分批传输,每交付一段收取 100 万美元 “验证金”。2024 年 3 月,美国国土安全部在一次跨境网络监测中发现异常数据流向,通过追踪虚拟货币交易链锁定珀金斯。FBI 特工在庭审证词中指出,查获的聊天记录显示,珀金斯曾向 “瓦西里” 承诺 “可提供更多五角大楼级漏洞”,单条报价最高达 1500 万美元。

“这不是简单的技术交易,而是对国家安全的直接挑衅。” 美国司法部网络犯罪部门主管伊丽莎白・德雷尔(Elizabeth Drell)在新闻发布会上强调,珀金斯出售的漏洞可直接用于攻击电力电网、油气管道等关键基础设施,与 2022 年美国东海岸输油管道遭勒索攻击的技术路径高度相似。目前珀金斯已被吊销所有安全资质,面临最高 20 年监禁和 3000 万美元罚款, sentencing 听证会定于 2026 年 1 月举行。

黑市生态:千万级报价背后的供需疯狂

珀金斯的铤而走险,源于零日漏洞黑市的暴利诱惑。正如网络安全程序员在接受采访时所言,黑市回报往往是官方漏洞奖励的数十倍 —— 苹果官方漏洞赏金最高仅 200 万美元,而俄罗斯 Operation Zero 公司 2024 年已将 iOS 零日漏洞报价提至 2000 万美元,阿联酋 Crowdfense 更是开出 3000 万美元的 “天价采购单”。

这种价格飙升背后是供需两端的畸形繁荣。需求侧,除了国家背景的情报机构,跨国黑产组织、能源寡头都在疯狂扫货,他们将漏洞嵌入勒索软件、工业间谍工具,通过攻击关键设施牟取暴利;供给侧,掌握核心技术的企业高管、安全研究员成为 “高危人群”,某网络安全公司内部调查显示,约 12% 的从业者曾收到黑市 “橄榄枝”,报价普遍是正规薪酬的 5-10 倍。

更令人担忧的是漏洞流转的不可控性。庭审文件显示,珀金斯出售的漏洞已被 “瓦西里” 转卖给第三方,目前无法追踪最终流向。数字业务安全专家田际云指出:“零日漏洞一旦流入黑市,就像打开潘多拉魔盒 —— 可能被用于攻击医院急救系统,也可能引发区域性电网瘫痪,其破坏力远超普通武器。” 这与 AI 行业 “技术失控风险” 的讨论形成惊人共鸣:无论是 AI 模型还是零日漏洞,一旦脱离伦理约束,都可能成为悬在人类头顶的 “达摩克利斯之剑”。

行业震荡:防务巨头的监管漏洞与信任危机

案件曝光后,L3Harris 股价单日暴跌 7.3%,美国国防部紧急暂停与 Trenchant 的 12 项合作项目,涉及金额超 15 亿美元。L3Harris 在声明中强调 “珀金斯行为系个人犯罪”,已启动内部审查并更换 Trenchant 全部管理层,但外界质疑声从未停止。

多位国会参议员指出,这起案件暴露了防务企业的致命监管漏洞:Trenchant 作为为军方提供漏洞防御服务的核心供应商,却未建立漏洞资产分级管理体系,珀金斯可随意访问最高密级数据库;更严重的是,企业对员工外部合作缺乏有效监控,直至案发时仍未发现其非法交易。“就像让保险箱管理员自己配钥匙,这不是疏忽,是渎职。” 参议院军事委员会主席杰克・里德(Jack Reed)直言。

信任危机已蔓延至整个行业。美国国土安全部数据显示,2025 年三季度以来,已有 8 家防务企业因 “漏洞管理不力” 被取消政府合同。网络安全咨询机构 Mandiant 发布的报告预测,未来 12 个月美国可能加强零日漏洞管控立法,要求企业对未披露漏洞进行强制备案,违者将面临营业额 10% 的罚款。这与 AI 行业 “泡沫退潮后加强监管” 的趋势形成对照 —— 当技术红利期过去,规则重建往往成为必然。

安全警示:技术权力的边界在哪里?

珀金斯案并非孤例。2024 年以来,全球已曝光 17 起零日漏洞非法交易案,其中 5 起涉及企业高管或核心研究员。天使投资人郭涛指出,监管模糊是关键诱因:“目前全球尚无统一的零日漏洞交易规范,企业既想通过漏洞防御获利,又不愿放弃黑市的短期收益,这种矛盾最终酿成悲剧。”

更值得警惕的是技术滥用与 AI 的结合。安全研究员发现,部分黑产组织已开始用 AI 工具批量扫描零日漏洞,原本需要数月的漏洞挖掘过程被缩短至几天,而 AI 生成的攻击代码更难被传统防御系统识别。“当珀金斯们的人为犯罪,遇上 AI 的技术加速,国家安全将面临双重威胁。” 德雷尔在听证会上的警告,戳中了科技行业的深层焦虑。

案件庭审现场,珀金斯的忏悔或许能给从业者敲响警钟:“我以为自己在做‘技术生意’,直到 FBI 出示电网攻击模拟结果,才明白我卖的是‘灾难的钥匙’。” 从 AI 泡沫中的资本狂欢,到零日漏洞黑市的暗箱操作,2025 年的科技圈正在经历一场深刻反思:技术本身没有对错,但掌握技术的人必须守住边界 —— 这既是对 Luminar “技术失控败局” 的回应,也是对所有科技从业者的终极拷问。

目前,美国司法部已联合国土安全部启动 “零日盾牌” 行动,对 120 家防务、AI 企业开展漏洞资产排查。这场由高管认罪案引发的监管风暴,或许能让更多人明白:在技术与利益的天平上,国家安全永远不能成为被牺牲的砝码。

© 版权声明

相关文章