Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur lâĂtat
Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de lâĂ©cosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă un pipeline structurĂ© et en partie alignĂ© sur lâĂtat. Lâarticle met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » dâexperts dâĂ©lite liĂ©s de façon informelle Ă des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent lâĂ©cosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusquâĂ 2,75 M$) et que lâintĂ©rĂȘt sâĂ©largit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par lâĂtat, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...