根據(jù)ReversingLabs(RL)的數(shù)據(jù),去年通過公開可訪問的開源包暴露的開發(fā)機密事件比2023年上升了12%。
對30個最受歡迎的開源包進行掃描后發(fā)現(xiàn),每個包平均存在6個嚴(yán)重漏洞和33個高危漏洞。
ReversingLabs年度《軟件供應(yīng)鏈安全報告》中的其他發(fā)現(xiàn)也表明,商業(yè)軟件包同樣是風(fēng)險頻發(fā)。
隨著現(xiàn)代IT環(huán)境高度依賴第三方供應(yīng)商和開源組件,軟件供應(yīng)鏈風(fēng)險已變得愈發(fā)普遍和復(fù)雜。2020年SolarWinds事件爆發(fā)后,該問題備受矚目,此次攻擊影響了包括美國政府機構(gòu)在內(nèi)的30000多個組織。
自SolarWinds Orion這一具有里程碑意義的黑客攻擊事件以來,發(fā)生了眾多形式的軟件供應(yīng)鏈攻擊。此次攻擊事件被廣泛認(rèn)為是俄羅斯外國情報局(SVR)下屬部門所為。
密切關(guān)注
RL對20多個廣泛使用的商業(yè)軟件二進制文件(包括商業(yè)和開源操作系統(tǒng)、密碼管理器、網(wǎng)絡(luò)瀏覽器和VPN軟件)進行了掃描,發(fā)現(xiàn)了諸如暴露機密、正在被利用的軟件漏洞、可能存在代碼篡改的跡象以及應(yīng)用加固不足等一系列問題。
根據(jù)RL的數(shù)據(jù),2024年開源軟件模塊和代碼庫仍然占供應(yīng)鏈風(fēng)險中的絕大多數(shù)。
RL對流行的npm、PyPI和RubyGems包的分析發(fā)現(xiàn),許多廣泛使用的開源模塊包含老舊且過時的開源和第三方軟件模塊,這一現(xiàn)象被稱為“代碼腐爛”。
例如,RL對一個每周下載量接近3000次、有16個依賴應(yīng)用的npm包進行了掃描,發(fā)現(xiàn)了164個不同的代碼漏洞,其中有43個被評為“嚴(yán)重”等級,81個被評為“高危”等級。同樣的分析還確定了7個已知被惡意軟件積極利用的軟件漏洞。
AI:供應(yīng)鏈攻擊的新領(lǐng)域
研究還發(fā)現(xiàn),惡意軟件供應(yīng)鏈活動正在瞄準(zhǔn)AI和大型語言模型機器學(xué)習(xí)應(yīng)用開發(fā)所使用的基礎(chǔ)設(shè)施和代碼。
例如,RL研究人員發(fā)現(xiàn)了一種名為“nullifAI”的惡意技術(shù),該技術(shù)將惡意代碼置于Python的Pickle序列化文件中。該技術(shù)規(guī)避了Hugging Face開源平臺(AI和ML開發(fā)者的熱門資源)內(nèi)置的保護措施。
微分段供應(yīng)商Illumio的系統(tǒng)工程總監(jiān)Michael Adjei表示:“AI供應(yīng)鏈正日益成為攻擊目標(biāo),攻擊者會操縱數(shù)據(jù)、訓(xùn)練模型和軟件庫。許多組織依賴第三方服務(wù)來獲取預(yù)訓(xùn)練模型和基于云的工具,但這些不安全資源可能會引入后門和漏洞。”
Adjei補充道:“為保護AI供應(yīng)鏈,應(yīng)對模型的秘密隱藏層進行受控的對抗性滲透測試和訓(xùn)練。”
AI安全測試供應(yīng)商Mindgard的CEO/CTO兼英國蘭卡斯特大學(xué)教授Peter Garraghan同意,供應(yīng)鏈威脅是AI開發(fā)者面臨的新興問題。
Garraghan向記者表示:“AI組件(如LLM、RAG)嵌入在軟件供應(yīng)鏈中,使其成為復(fù)雜攻擊的新領(lǐng)域。正如OWASP LLM 03:2025所指出的那樣,LLM經(jīng)常與外部API和數(shù)據(jù)源集成,通過這些依賴項引入了重大風(fēng)險。”
然而,僅僅鼓勵安全的編碼實踐是不夠的。
Garraghan建議:“CISO必須采取主動的安全防護態(tài)勢,包括在AI應(yīng)用開發(fā)全生命周期內(nèi)進行持續(xù)的AI應(yīng)用測試、軟件物料清單(SBOM)透明化以及自動化威脅檢測。”
系統(tǒng)和控制
現(xiàn)代軟件供應(yīng)鏈高度依賴開源、第三方和AI生成的代碼,從而引入了軟件開發(fā)團隊無法控制的風(fēng)險。
ReversingLabs認(rèn)為,需要對行業(yè)和構(gòu)建及部署的軟件進行更好的控制。
ReversingLabs首席信任官Saša Zdjelar表示:“傳統(tǒng)的應(yīng)用安全(AppSec)工具無法檢測到諸如惡意軟件注入、依賴項篡改和加密漏洞等威脅。真正的安全需要進行深入的軟件分析、自動化風(fēng)險評估以及在整個開發(fā)周期內(nèi)進行持續(xù)驗證。”
開發(fā)人員和應(yīng)用安全團隊需要使用工具來確保其基礎(chǔ)組件不存在已知漏洞,或者更糟糕的是,不存在隱藏的惡意軟件或篡改。
引入AI生成的代碼并未緩解這一問題。觀察到AI生成的軟件正在重用已知且已修補的軟件漏洞代碼、復(fù)活已棄用的加密算法或包含過時的開源組件。
ReversingLabs認(rèn)為,需要新一代的軟件供應(yīng)鏈解決方案,來識別惡意軟件和篡改行為,以及應(yīng)用程序連續(xù)版本之間發(fā)生的行為變化。
擴展軟件物料清單(SBOM)
ReversingLabs和獨立專家都認(rèn)為,現(xiàn)在是時候接納并擴展軟件物料清單(SBOM)的概念了。
SBOM提供了軟件依賴項的完整清單,這些數(shù)據(jù)有助于組織緩解安全風(fēng)險,并快速響應(yīng)捆綁庫和其他軟件組件中的漏洞。
ReversingLabs的Zdjelar向記者表示:“目前,SBOM僅是一份成分清單,可能還包含一些現(xiàn)有漏洞。為機器學(xué)習(xí)(ML)、加密和SaaS組件提供支持的新增功能,是朝著正確方向邁出的一大步。”
企業(yè)應(yīng)用安全測試供應(yīng)商Checkmarx的安全研究倡導(dǎo)者Darren Meyer認(rèn)為,企業(yè)需要開發(fā)全面的基于風(fēng)險的項目,以應(yīng)對軟件供應(yīng)鏈威脅。
Meyer表示:“要應(yīng)對脆弱和惡意的第三方代碼,需要一個全面的工具鏈,包括軟件成分分析(SCA)以識別第三方軟件組件中的已知漏洞、容器掃描以識別容器內(nèi)第三方包中的漏洞以及惡意包威脅情報,以標(biāo)記被攻陷的組件。”
網(wǎng)絡(luò)安全供應(yīng)商Fortinet的系統(tǒng)工程總監(jiān)David Spillane認(rèn)為,CISO在緩解潛在供應(yīng)鏈安全風(fēng)險方面發(fā)揮著關(guān)鍵作用。
Spillane向記者表示:“除了安全的編碼實踐外,CISO和更廣泛的IT團隊還可以采取多項措施來防范針對業(yè)務(wù)供應(yīng)鏈的攻擊,首先是對現(xiàn)有基礎(chǔ)設(shè)施進行審計,以識別網(wǎng)絡(luò)犯罪分子可能利用的漏洞。擁有一個更新的軟件資產(chǎn)清單至關(guān)重要,通過根據(jù)解決方案的安全性對其進行分類,可以縮小潛在攻擊范圍。”
企業(yè)網(wǎng)D1net(hfnxjk.com):
國內(nèi)主流的to B IT門戶,旗下運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。旗下運營19個IT行業(yè)公眾號(微信搜索D1net即可關(guān)注)。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。