AI开发管道攻击扩大了CISO面临的软件供应链风险

商有精准说 2025-03-19 03:26:48

开源和第三方商业软件中广泛存在的缺陷,以及针对AI开发管道的恶意活动,正在加剧软件供应链的安全问题。

根据ReversingLabs(RL)的数据,去年通过公开可访问的开源包暴露的开发机密事件比2023年上升了12%。

对30个最受欢迎的开源包进行扫描后发现,每个包平均存在6个严重漏洞和33个高危漏洞。

ReversingLabs年度《软件供应链安全报告》中的其他发现也表明,商业软件包同样是风险频发。

随着现代IT环境高度依赖第三方供应商和开源组件,软件供应链风险已变得愈发普遍和复杂。2020年SolarWinds事件爆发后,该问题备受瞩目,此次攻击影响了包括美国政府机构在内的30000多个组织。

自SolarWinds Orion这一具有里程碑意义的黑客攻击事件以来,发生了众多形式的软件供应链攻击。此次攻击事件被广泛认为是俄罗斯外国情报局(SVR)下属部门所为。

密切关注

RL对20多个广泛使用的商业软件二进制文件(包括商业和开源操作系统、密码管理器、网络浏览器和VPN软件)进行了扫描,发现了诸如暴露机密、正在被利用的软件漏洞、可能存在代码篡改的迹象以及应用加固不足等一系列问题。

根据RL的数据,2024年开源软件模块和代码库仍然占供应链风险中的绝大多数。

RL对流行的npm、PyPI和RubyGems包的分析发现,许多广泛使用的开源模块包含老旧且过时的开源和第三方软件模块,这一现象被称为“代码腐烂”。

例如,RL对一个每周下载量接近3000次、有16个依赖应用的npm包进行了扫描,发现了164个不同的代码漏洞,其中有43个被评为“严重”等级,81个被评为“高危”等级。同样的分析还确定了7个已知被恶意软件积极利用的软件漏洞。

AI:供应链攻击的新领域

研究还发现,恶意软件供应链活动正在瞄准AI和大型语言模型机器学习应用开发所使用的基础设施和代码。

例如,RL研究人员发现了一种名为“nullifAI”的恶意技术,该技术将恶意代码置于Python的Pickle序列化文件中。该技术规避了Hugging Face开源平台(AI和ML开发者的热门资源)内置的保护措施。

微分段供应商Illumio的系统工程总监Michael Adjei表示:“AI供应链正日益成为攻击目标,攻击者会操纵数据、训练模型和软件库。许多组织依赖第三方服务来获取预训练模型和基于云的工具,但这些不安全资源可能会引入后门和漏洞。”

Adjei补充道:“为保护AI供应链,应对模型的秘密隐藏层进行受控的对抗性渗透测试和训练。”

AI安全测试供应商Mindgard的CEO/CTO兼英国兰卡斯特大学教授Peter Garraghan同意,供应链威胁是AI开发者面临的新兴问题。

Garraghan向记者表示:“AI组件(如LLM、RAG)嵌入在软件供应链中,使其成为复杂攻击的新领域。正如OWASP LLM 03:2025所指出的那样,LLM经常与外部API和数据源集成,通过这些依赖项引入了重大风险。”

然而,仅仅鼓励安全的编码实践是不够的。

Garraghan建议:“CISO必须采取主动的安全防护态势,包括在AI应用开发全生命周期内进行持续的AI应用测试、软件物料清单(SBOM)透明化以及自动化威胁检测。”

系统和控制

现代软件供应链高度依赖开源、第三方和AI生成的代码,从而引入了软件开发团队无法控制的风险。

ReversingLabs认为,需要对行业和构建及部署的软件进行更好的控制。

ReversingLabs首席信任官Saša Zdjelar表示:“传统的应用安全(AppSec)工具无法检测到诸如恶意软件注入、依赖项篡改和加密漏洞等威胁。真正的安全需要进行深入的软件分析、自动化风险评估以及在整个开发周期内进行持续验证。”

开发人员和应用安全团队需要使用工具来确保其基础组件不存在已知漏洞,或者更糟糕的是,不存在隐藏的恶意软件或篡改。

引入AI生成的代码并未缓解这一问题。观察到AI生成的软件正在重用已知且已修补的软件漏洞代码、复活已弃用的加密算法或包含过时的开源组件。

ReversingLabs认为,需要新一代的软件供应链解决方案,来识别恶意软件和篡改行为,以及应用程序连续版本之间发生的行为变化。

扩展软件物料清单(SBOM)

ReversingLabs和独立专家都认为,现在是时候接纳并扩展软件物料清单(SBOM)的概念了。

SBOM提供了软件依赖项的完整清单,这些数据有助于组织缓解安全风险,并快速响应捆绑库和其他软件组件中的漏洞。

ReversingLabs的Zdjelar向记者表示:“目前,SBOM仅是一份成分清单,可能还包含一些现有漏洞。为机器学习(ML)、加密和SaaS组件提供支持的新增功能,是朝着正确方向迈出的一大步。”

企业应用安全测试供应商Checkmarx的安全研究倡导者Darren Meyer认为,企业需要开发全面的基于风险的项目,以应对软件供应链威胁。

Meyer表示:“要应对脆弱和恶意的第三方代码,需要一个全面的工具链,包括软件成分分析(SCA)以识别第三方软件组件中的已知漏洞、容器扫描以识别容器内第三方包中的漏洞以及恶意包威胁情报,以标记被攻陷的组件。”

网络安全供应商Fortinet的系统工程总监David Spillane认为,CISO在缓解潜在供应链安全风险方面发挥着关键作用。

Spillane向记者表示:“除了安全的编码实践外,CISO和更广泛的IT团队还可以采取多项措施来防范针对业务供应链的攻击,首先是对现有基础设施进行审计,以识别网络犯罪分子可能利用的漏洞。拥有一个更新的软件资产清单至关重要,通过根据解决方案的安全性对其进行分类,可以缩小潜在攻击范围。”

0 阅读:1

商有精准说

简介:感谢大家的关注