2026年,一条关于iOS零日漏洞(zero-day)的暗网报价再次刷屏:单个高危远程代码执行漏洞,报价高达120万美元。同一时期,某知名安卓厂商的内核漏洞在地下市场被炒至80万美元。而这些还只是“明码标价”的部分。在公开的Bug Bounty平台上,苹果、谷歌、三星等巨头为高危漏洞支付的最高赏金早已突破50万美元。
手机已不再是简单的通讯工具,而是集成了身份认证、金融支付、健康数据、位置信息等高度敏感功能的“超级传感器”。一旦被攻破,后果远超传统PC时代。
现代智能手机运行着数亿行代码,包含操作系统内核、浏览器引擎、各种App框架、基带芯片等多个高权限层级。任何一个环节的漏洞,都可能实现从“远程攻击”到“完全接管设备”的完整链路。
零日漏洞指厂商未知、尚未修复的漏洞。其价值核心在于“未知”二字。一旦被公开或被厂商修复,价格会瞬间腰斩甚至归零。因此,顶级零日漏洞往往以“独家使用权”形式出售,买家(通常是国家行为体或高级黑客组织)愿意支付高价以确保独占性。
一个高质量的手机零日漏洞,往往能组合成完整的攻击链(exploit chain)。例如,2025年曝光的iOS“三角攻击链”,仅需用户访问一个恶意链接,就能实现无需交互的远程代码执行,单条链条在地下市场的估值一度超过200万美元。
1. 发现者(猎手):独立安全研究员、灰帽黑客、地下组织实验室。他们通过模糊测试(fuzzing)、逆向工程、二进制分析等方式挖掘漏洞。顶级猎手年收入可达数百万美元。
2. 经纪人(Exploit Broker):专门从事漏洞买卖的中介机构。他们充当“白手套”,负责匿名化交易、尽职调查和资金结算。知名经纪人包括以色列的NSO Group(Pegasus间谍软件母公司)、意大利的Hacking Team等。经纪人抽成通常在20%-40%。
· 国家行为体:情报机构、军方网络部队(最主要买家)。他们需要零日漏洞进行网络侦察、精准打击或监控。
· 合法企业:部分安全公司或厂商会通过合法渠道购买漏洞用于防御研究,但占比极低。
·公开Bug Bounty:苹果最高单漏洞赏金已达150万美元,谷歌最高200万美元。
2025年曝光的“Operation Triangulation”攻击链,利用多个iOS零日漏洞,实现了对全球多国高层人士的长期监控。据估算,整个攻击链的研发成本超过300万美元。
某中东情报机构通过以色列某经纪人,以180万美元的价格采购了一条安卓高危零日链,成功入侵了目标国的外交系统。
2026年初,一条影响高通基带芯片的远程代码执行漏洞在地下市场被炒至95万美元,最终被某国军方收购。
这些案例表明:随着智能手机的不断普及,以及在生活依赖比重的提高,手机漏洞早已不是“技术玩具”,而是国家层面网络战的重要武器**。
手机漏洞交易的灰色属性极为明显,同一漏洞既可用于Bug Bounty,也可被转卖给情报机构。一旦漏洞被出售,就可能被二次利用,甚至流向犯罪团伙。
目前尚无统一国际法对零日漏洞交易进行有效约束。欧盟《网络与信息安全指令》和美国出口管制条例虽有涉及,但执行力有限。
更深层的伦理问题在于,当顶级漏洞被用于监控公民、压制异见时,谁来为公民隐私买单?科技公司通过Bug Bounty鼓励漏洞发现,却无法完全控制漏洞的最终流向。
随着5G/6G普及、折叠屏、卫星通信、AI手机的兴起,手机攻击面将进一步扩大,高质量零日漏洞的稀缺性会更加突出。预计到2028年,顶级iOS/Android零日漏洞的地下市场价格有望突破200万美元大关。
手机漏洞值百万美元,既是技术价值的体现,也是现代网络战残酷性的缩影。它提醒我们——数字时代的隐私与安全,从来不是免费的。
作为普通用户,我们能做的不仅是安装补丁、开启自动更新,更要意识到:每一次漏洞被发现、被交易、被利用,都在悄然重塑我们所处的数字生态。
科技公司、监管机构和用户三方,只有共同推动漏洞发现的阳光化、交易的规范化、防御能力的体系化,才能让“百万漏洞”的生意,从灰色产业链逐步走向可控、可信的良性循环。