第346章 炸藥包(第3/4頁)

尤其是對於臉書、推特的大佬來說,接完寧為的電話更是整個人都不好了。

這兩家的產品在華夏市場基本等於零,畢竟通過正常網絡基本上無法訪問這兩家的內容,所以寧為把自家的漏洞提交給華夏網絡安全與漏洞信息中心是什麽鬼?簡單來說,軟件或者硬件有漏洞跟BUG並不可怕,可怕的是這些漏洞跟BUG掌握在誰的手裏。

偏偏還沒人敢不把寧為的電話當回事。

不說寧為已經取得的那些成績,光是之前曝光了Java漏洞的影響都還沒完全散去,而且了解前因後果就會知道,寧為曝光Java的史詩級漏洞只是為了自家學生出氣,隨手為之,在聯想到寧為的實驗室裏有著世界上最強目前來說也是唯一的強人工智能平台……

可以想象此刻這些大佬們有多糾結。

更煩躁的是,這個時間點卡的真的很好,剛好是下班不久……

此時大佬們還不知道,接到電話的可不止是他們一家。

當然除去這些被突然告知有產品有嚴重漏洞嚇了一跳的大佬們外,以思科為代表的網絡設備提供商也是一臉懵的。

華為突然發來的緊急電子公函,突然到讓人目瞪口呆?

公函的內容用詞還算含蓄,但其實表述的意思就是,湍流算法的開發者寧為教授,因為網絡上的汙蔑言論心情不好了,所以知會了華為在湍流算法使用權合同到期後不在對外進行授權,停止對外提供激活碼……

當然大家也不用太憂心,因為合同期內華為還會是按照合同辦事,保證合同期內的激活碼不會斷供。

唯一的好消息是,之前簽訂的合同大概還有半年到期。但如果這件事情不解決的話,半年之後怎麽辦?現在全球網絡設備市場,加載湍流算法安全芯片已經是最基本的配置了,曾經那些沒有加載湍流算法芯片設備,都以清庫存的方式低價賣到了第三世界,換句話說,這一紙公函如果真的實施會直接打亂這些公司的新設備研發計劃……

也不能說這些網絡設備公司不夠努力。

事實上這一年來,許多工程師都在努力剖析著湍流算法的源代碼,試圖能夠通過各種手段反向還原最原始的版本,或者研發出類似功能的產品。只是現在還沒有哪家能成功,所以這個時候突然宣布不續約,不是要人命了嗎?

更煩的是寧為心情不好了,憑啥要拿他們開刀?哪裏有這種道理?好吧,誰特麽不長眼睛?惹誰不好,要惹這位最不怕惹事的大佬?這是嫌棄日子過得太好了嗎?

一幫人腦瓜子“嗡嗡”的……

而此時腦瓜子“嗡嗡”的還不止這些國外的大佬們,華夏網絡安全威脅信息共享平台的技術人員們此時也挺懵的。

……

郭賢明此時心情極為復雜。

作為一位在國家安全技術部門工作的技術人員,從業12年了,他還是第一次見有單位是以打包的形式提交漏洞的,更可怕的是這一個個漏洞還不是同一個平台的,有硬件的,有關於操作系統,有應用軟件的……

而且這些硬軟件背後還代表著一個個世界五十強科技企業。

更可怕的是,只需要掃一眼這些關於這些漏洞的描述,就會發現這些漏洞隨便哪一個曝光出去都是王炸級別的存在,一起曝光出去,足夠讓互聯網被那些黑客們“核平”一段時間了……

在一個專業人士眼光來看,這哪裏是一個漏洞包?這特麽就是一個炸藥包!

如果換個視角,也可以說這是個漏洞包就是一個美元包。

郭賢明很清楚這些漏洞的價值,即便走完全正規的渠道將這些漏洞提供給開發者,以賺取獎勵,這些漏洞加起來最少也能有數百萬美元。如果走黑產的路子,通過一些非法交易平台將這些漏洞出售大概能賺十倍甚至百倍的利潤。

走地下通道賺的錢雖多,但還是得看有沒有那個實力花出去,不如走正規平台讓人安心。

那麽問題來了,雖然說華夏網絡安全威脅信息共享平台是一個官方平台,但在世界範圍來看依然是個第三方安全漏洞共享平台。而據郭賢明所知,一般來說想從正規渠道賺這些安全漏洞的錢,開發方是會要求漏洞提供者在官方提供更新補丁包解決這些漏洞之前,是不允許提供者向第三方平台透露這些安全漏洞細節的。

這誰啊,數百萬美元都說放棄就放棄了?

掃了眼提交單位,華夏前沿智能科技研發實驗室,提交人——寧為。

哦,那沒問題了。

對於一位動不動就拿上億出來做各種獎金的億萬富豪來說,幾百萬美元大概也就是九牛一毛了。

當然看到這個單位跟名字的一瞬間,郭賢明也知道這個漏洞包大概率不是開玩笑了。