日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不

當(dāng)前位置:首頁 > 科技  > 軟件

詳解六種最常見的軟件供應(yīng)鏈攻擊

來源: 責(zé)編: 時(shí)間:2023-11-09 17:15:10 312觀看
導(dǎo)讀最近軟件供應(yīng)鏈?zhǔn)录覍页蔀轭^條新聞。盡管這些安全事件有相似之處,但并非所有的供應(yīng)鏈攻擊都是一樣的。軟件供應(yīng)鏈攻擊的定義“軟件供應(yīng)鏈攻擊”這個(gè)統(tǒng)稱涵蓋了攻擊者干擾或劫持軟件制造過程(軟件開發(fā)生命周期)的任何情

最近軟件供應(yīng)鏈?zhǔn)录覍页蔀轭^條新聞。盡管這些安全事件有相似之處,但并非所有的供應(yīng)鏈攻擊都是一樣的。gPh28資訊網(wǎng)——每日最新資訊28at.com

軟件供應(yīng)鏈攻擊的定義

“軟件供應(yīng)鏈攻擊”這個(gè)統(tǒng)稱涵蓋了攻擊者干擾或劫持軟件制造過程(軟件開發(fā)生命周期)的任何情況,從而使最終的產(chǎn)品或服務(wù)的多個(gè)消費(fèi)者受到不利影響。當(dāng)軟件構(gòu)建中使用的代碼庫或單個(gè)組件被污染、軟件更新二進(jìn)制文件被植入木馬、代碼簽名證書被竊取,甚至托管軟件即服務(wù)(SaaS)的服務(wù)器被闖入時(shí),都可能會發(fā)生供應(yīng)鏈攻擊。gPh28資訊網(wǎng)——每日最新資訊28at.com

對于任何軟件供應(yīng)鏈攻擊,攻擊者潛伏于供應(yīng)鏈上游或中游,導(dǎo)致其惡意活動及后續(xù)影響波及下游的許多用戶。因此,與孤立的安全攻擊相比,成功的供應(yīng)鏈攻擊規(guī)模大得大,影響也深遠(yuǎn)得多。gPh28資訊網(wǎng)——每日最新資訊28at.com

軟件供應(yīng)鏈的風(fēng)險(xiǎn)有多大?

任何代碼存儲庫或庫都可能含有惡意代碼,盡管我們努力監(jiān)視并刪除可疑的軟件包。雖然像GitHub這樣的代碼存儲庫正在采取積極的措施,防止惡意軟件進(jìn)入其網(wǎng)站,但攻擊者正在想方設(shè)法,將其代碼成功地分發(fā)給毫無戒備的開發(fā)人員。gPh28資訊網(wǎng)——每日最新資訊28at.com

這個(gè)問題越來越嚴(yán)重。Phylum公司的《2023年第三季度軟件供應(yīng)鏈安全演變報(bào)告》顯示,大多數(shù)類別的可疑軟件包都有所增加。在掃描的300萬個(gè)軟件包中,1萬多個(gè)文件引用了已知的惡意URL。近86000個(gè)軟件包含有預(yù)編譯的二進(jìn)制文件,這使得它們很難掃描出惡意軟件。另有5500個(gè)軟件包企圖混淆其代碼,還有5000個(gè)軟件包是作者用一次性電子郵件帳戶注冊的。gPh28資訊網(wǎng)——每日最新資訊28at.com

更重要的是,報(bào)告顯示了攻擊手法上的轉(zhuǎn)變,更多的惡意軟件編寫者瞄準(zhǔn)特定的公司,而不是采取更廣泛的方法。近1000個(gè)惡意軟件包針對特定組織或企業(yè),比2023年第二季度猛增47.4%。這些針對性攻擊的目標(biāo)包括收集憑據(jù)、竊取源代碼或知識產(chǎn)權(quán)。gPh28資訊網(wǎng)——每日最新資訊28at.com

開發(fā)人員似乎并沒有通過安全實(shí)踐提高軟件供應(yīng)鏈的安全性。Phylum特別指出,開發(fā)人員每周從JavaScript軟件包注冊中心npm下載大約240億個(gè)軟件包,但幾乎沒有人驗(yàn)證所下載代碼的完整性。報(bào)告稱,攻擊者知道這一點(diǎn),這可能會鼓勵(lì)他們在未來發(fā)起更廣泛的活動,比如大規(guī)模勒索軟件攻擊或僵尸網(wǎng)絡(luò)。gPh28資訊網(wǎng)——每日最新資訊28at.com

軟件供應(yīng)鏈攻擊的例子

下面我們分析最近實(shí)際的成功軟件供應(yīng)鏈攻擊中使用的六種不同技術(shù)。gPh28資訊網(wǎng)——每日最新資訊28at.com

1. 入侵上游服務(wù)器:Codecov攻擊

就大多數(shù)軟件供應(yīng)鏈攻擊而言,攻擊者入侵上游服務(wù)器或代碼倉庫,并注入惡意載荷(比如一行惡意代碼或被植入木馬的更新版),然后載荷被分發(fā)到下游的許多用戶。然而從技術(shù)的角度來看,實(shí)際情況并非始終如此。gPh28資訊網(wǎng)——每日最新資訊28at.com

Codecov供應(yīng)鏈攻擊就是這樣一個(gè)例子。雖然這起事件與SolarWinds事件相似,但兩種攻擊還是存在顯著的差異。SolarWinds供應(yīng)鏈攻擊是復(fù)雜攻擊者的杰作,他們篡改了合法的更新二進(jìn)制文件:SolarWinds.Orion.BusinessLayer.dll,這是SolarWinds IT性能監(jiān)控產(chǎn)品Orion的一部分。gPh28資訊網(wǎng)——每日最新資訊28at.com

正如FireEye之前所分析,這個(gè)假冒DLL的RefreshInternal()方法中所含的惡意代碼如下所示。當(dāng)Orion加載Inventory Manager插件時(shí),這種方法調(diào)用基于HTTP的后門。gPh28資訊網(wǎng)——每日最新資訊28at.com

圖1. 被植入后門的DLL的版本2019.4.5200.9083,附有惡意的RefreshInter圖1. 被植入后門的DLL的版本2019.4.5200.9083,附有惡意的RefreshIntergPh28資訊網(wǎng)——每日最新資訊28at.com

然而,只有當(dāng)被篡改的二進(jìn)制文件一路進(jìn)入到下游的18000多個(gè)SolarWinds Orion客戶(包括政府部門),SolarWinds上游攻擊才完全發(fā)威。gPh28資訊網(wǎng)——每日最新資訊28at.com

然而以Codecov為例,沒有惡意代碼向下游分發(fā),但攻擊的余波卻向下游波及。按照官方的安全公告,Codecov攻擊者從有缺陷的Docker鏡像創(chuàng)建過程獲得了憑據(jù),可以用來篡改Codecov Bash Uploader。攻擊者隨后篡改托管在其Codecov服務(wù)器上的Codecov Bash Uploader本身,以收集從客戶的持續(xù)集成/持續(xù)交付(CI/CD)環(huán)境上傳的環(huán)境變量:gPh28資訊網(wǎng)——每日最新資訊28at.com

gPh28資訊網(wǎng)——每日最新資訊28at.com

圖2. 被篡改的一行Codecov Bash Uploader,它收集環(huán)境變量,并將它們發(fā)送給攻擊者的IP地址。gPh28資訊網(wǎng)——每日最新資訊28at.com

雖然Codecov Bash Uploader 腳本在Codecov服務(wù)器(位于Codecov[.]io/bash)上存在時(shí)間很短(并繼續(xù)存在),但數(shù)千個(gè)代碼存儲庫已經(jīng)指向該鏈接,將信息從其 CI/CD 環(huán)境向上游發(fā)送到該Bash Uploader。因此,惡意代碼僅存在于(受攻擊的)上游服務(wù)器上,并沒有出現(xiàn)向下游分發(fā)任何代碼的情況,因?yàn)樗^的下游代碼存儲庫已經(jīng)指向托管 Bash Uploader 腳本的 Codecov 服務(wù)器。然而,這些下游代碼存儲庫受到了這次攻擊的影響,因?yàn)樗鼈儽慌渲贸蓪?shù)據(jù)上傳到Codecov的Bash Uploader:gPh28資訊網(wǎng)——每日最新資訊28at.com

gPh28資訊網(wǎng)——每日最新資訊28at.com

實(shí)際上,Codecov 攻擊者據(jù)稱使用從受攻擊的Bash Uploader收集的憑據(jù)闖入了數(shù)百個(gè)客戶網(wǎng)絡(luò)。不久后,HashiCorp披露Codecov事件導(dǎo)致其用于軟件包簽名和驗(yàn)證的GPG私鑰被暴露。Twilio也披露受到了這起攻擊的一些影響,其他公司紛紛披露類似的情況。gPh28資訊網(wǎng)——每日最新資訊28at.com

2. 中游受攻擊,以傳播惡意更新

術(shù)語“中游”在這里主要指攻擊者破壞中間軟件升級功能或 CI/CD工具而非原始上游源代碼庫的情況。近日,Click Studios通知客戶遭到了供應(yīng)鏈攻擊,這家公司開發(fā)的Passwordstate企業(yè)密碼管理器被許多《財(cái)富》500強(qiáng)公司所使用。攻擊者破壞了Passwordstate的“原地升級功能”,將惡意更新分發(fā)到Passwordstate用戶。gPh28資訊網(wǎng)——每日最新資訊28at.com

非法更新含有一個(gè)經(jīng)過篡改的DLL文件,文件名為Moserware.SecretSplitter.dll,其一小部分如下所示:gPh28資訊網(wǎng)——每日最新資訊28at.com

gPh28資訊網(wǎng)——每日最新資訊28at.com

Click Studios在安全公告中表示:“攻擊持續(xù)了大約28小時(shí)才被關(guān)閉。只有在此時(shí)間段內(nèi)執(zhí)行原地升級的客戶才受到影響。手動升級Passwordstate 并不受到攻擊。受影響的客戶密碼記錄可能已被收集?!?span style="display:none">gPh28資訊網(wǎng)——每日最新資訊28at.com

不出所料,此后就發(fā)生了針對Click Studios 用戶的網(wǎng)絡(luò)釣魚攻擊,攻擊者將指向更新后的惡意軟件版本的非法鏈接放入到這些電子郵件中。gPh28資訊網(wǎng)——每日最新資訊28at.com

除了涉及技術(shù)方面(比如升級過程被篡改)外,這起供應(yīng)鏈攻擊還涉及社會工程方面。在一份大小超過300 MB的偽造的更新zip文件中,研究人員發(fā)現(xiàn),攻擊者設(shè)法更改了用戶手冊、幫助文件和PowerShell構(gòu)建腳本,以指向其惡意內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)服務(wù)器:gPh28資訊網(wǎng)——每日最新資訊28at.com

圖5. 闡明惡意CDN服務(wù)器為官方CDN服務(wù)器的幫助手冊文檔之一。圖5. 闡明惡意CDN服務(wù)器為官方CDN服務(wù)器的幫助手冊文檔之一。gPh28資訊網(wǎng)——每日最新資訊28at.com


gPh28資訊網(wǎng)——每日最新資訊28at.com

圖6. 含有惡意CDN服務(wù)器鏈接的PowerShell安裝腳本。圖6. 含有惡意CDN服務(wù)器鏈接的PowerShell安裝腳本。gPh28資訊網(wǎng)——每日最新資訊28at.com

這起攻擊的社會工程方面還表明了另一個(gè)弱點(diǎn):人類(尤其是新手開發(fā)人員或軟件消費(fèi)者)可能并不總是懷疑內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)鏈接,無論這些鏈接是否真的可疑。這是由于CDN被軟件應(yīng)用程序和網(wǎng)站合法用于提供更新、腳本及其他內(nèi)容。gPh28資訊網(wǎng)——每日最新資訊28at.com

Magecart等在線信用卡竊取攻擊是這類供應(yīng)鏈攻擊的另一個(gè)例子。在一些攻擊中,Amazon CloudFront CDN存儲桶受到攻擊,將惡意JavaScript代碼分發(fā)到數(shù)量更多的依賴這類CDN的網(wǎng)站。gPh28資訊網(wǎng)——每日最新資訊28at.com

3. 依賴項(xiàng)混淆攻擊

2021年,說到供應(yīng)鏈攻擊免不了提及“依賴項(xiàng)混淆”,特別是由于這種攻擊的簡單化和自動化特性。由于多個(gè)開源生態(tài)系統(tǒng)存在固有的設(shè)計(jì)缺陷,依賴項(xiàng)混淆攻擊不需要攻擊者花多大的力氣,就能自動執(zhí)行。gPh28資訊網(wǎng)——每日最新資訊28at.com

簡而言之,如果您的軟件構(gòu)建使用私有的、內(nèi)部創(chuàng)建的依賴項(xiàng),該依賴項(xiàng)在公共開源代碼存儲庫中又不存在,依賴項(xiàng)混淆(或命名空間混淆)就會起作用。攻擊者能夠在公共代碼存儲庫上以相同的名稱注冊版本號更高的依賴項(xiàng)。然后,攻擊者創(chuàng)建的擁有更高版本號的公共依賴項(xiàng)(而不是您的內(nèi)部依賴項(xiàng))很有可能被拉入到軟件構(gòu)建中。gPh28資訊網(wǎng)——每日最新資訊28at.com

圖7. 困擾多個(gè)生態(tài)系統(tǒng)的依賴項(xiàng)混淆弱點(diǎn)。圖7. 困擾多個(gè)生態(tài)系統(tǒng)的依賴項(xiàng)混淆弱點(diǎn)。gPh28資訊網(wǎng)——每日最新資訊28at.com

利用 PyPI、npm和RubyGems等常用生態(tài)系統(tǒng)中的這個(gè)簡單弱點(diǎn),道德黑客Alex Birsan 成功地入侵了35家大型科技公司,為此獲得了超過130000美元的漏洞賞金。gPh28資訊網(wǎng)——每日最新資訊28at.com

在Birsan的研究成果披露幾天后,成千上萬個(gè)依賴項(xiàng)混淆山寨軟件包開始涌入PyPI、npm 及其他生態(tài)系統(tǒng)。雖然其中大多數(shù)山寨軟件包由其他志在必得的漏洞賞金獵人創(chuàng)建,但其中一些甚至惡意攻擊知名公司。gPh28資訊網(wǎng)——每日最新資訊28at.com

有多種方法可以解決依賴項(xiàng)混淆,包括在攻擊者之前搶先在公共代碼存儲庫上注冊(預(yù)留)你的所有私有依賴項(xiàng)的名稱,并使用自動化解決方案,比如軟件開發(fā)生命周期(SDLC)防火墻,以防止沖突的依賴項(xiàng)名稱進(jìn)入到供應(yīng)鏈中。gPh28資訊網(wǎng)——每日最新資訊28at.com

此外,開源代碼存儲庫的所有者可以采用更嚴(yán)格的驗(yàn)證過程,并實(shí)施命名空間/范圍界定。比如說,如果想要在“CSO”命名空間或范圍下注冊依賴項(xiàng),開源代碼存儲庫可以驗(yàn)證上傳軟件包的開發(fā)人員是否有權(quán)以“CSO”之名來上傳。gPh28資訊網(wǎng)——每日最新資訊28at.com

Java 組件代碼存儲庫Maven Central采用了一種簡單的基于域的驗(yàn)證方式來驗(yàn)證命名空間所有權(quán)——這種做法很容易被其他生態(tài)系統(tǒng)所仿效。gPh28資訊網(wǎng)——每日最新資訊28at.com

同樣,發(fā)布到Go軟件包存儲庫的軟件包以指向其GitHub代碼存儲庫的URL命名,從而使得依賴項(xiàng)混淆攻擊即使并非完全不可行,至少難度大大加大。gPh28資訊網(wǎng)——每日最新資訊28at.com

4. 被盜的SSL和代碼簽名證書

隨著HTTPS網(wǎng)站不斷增加,SSL/TLS證書現(xiàn)在無處不在,保護(hù)你的在線通信。因此,SSL 證書私鑰泄露可能會危及端到端加密連接為最終用戶提供的安全通信和保證。gPh28資訊網(wǎng)——每日最新資訊28at.com

2021年1月,Mimecast披露其客戶用于建立與Microsoft 365 Exchange服務(wù)連接的證書遭到了破壞,可能影響約10%的Mimecast用戶。雖然Mimecast沒有明確證實(shí)這是不是SSL證書,但正如一些研究人員所懷疑的那樣,情況似乎基本屬實(shí)。gPh28資訊網(wǎng)——每日最新資訊28at.com

雖然受攻擊的SSL證書問題嚴(yán)重,但被盜的代碼簽名證書(即受攻擊的私鑰)會對軟件安全產(chǎn)生更廣泛的影響。獲得代碼簽名私鑰的攻擊者可能會簽名其惡意軟件,冒充由信譽(yù)良好的公司交付的真實(shí)的軟件程序或更新。gPh28資訊網(wǎng)——每日最新資訊28at.com

雖然Stuxnet仍然是一例典型的復(fù)雜攻擊——攻擊者使用了從兩家知名公司竊取的私鑰將其惡意代碼簽名為“受信任代碼”,但這類攻擊早在Stuxnet之前就已盛行,甚至在Stuxnet之后多年仍在盛行。這也解釋了前面提到的HashiCorp的GPG私鑰在Codecov供應(yīng)鏈攻擊中泄露這個(gè)例子為什么事關(guān)重大。雖然目前還沒有跡象表明HashiCorp的泄露密鑰被攻擊者濫用以簽名惡意軟件,但除非泄露的密鑰被吊銷,否則這類事件確實(shí)有可能發(fā)生。gPh28資訊網(wǎng)——每日最新資訊28at.com

5. 攻擊開發(fā)人員的CI/CD基礎(chǔ)設(shè)施

Sonatype最近觀察到一起多管齊下的軟件供應(yīng)鏈攻擊:不僅依賴向用戶的GitHub項(xiàng)目引入惡意合并請求,還濫用了GitHub的CI/CD自動化基礎(chǔ)設(shè)施GitHub Actions來挖掘加密貨幣。GitHub Actions為開發(fā)人員提供了一種為GitHub上托管的代碼存儲庫安排處理自動化CI/CD任務(wù)的方法。gPh28資訊網(wǎng)——每日最新資訊28at.com

攻擊包括攻擊者克隆了使用GitHub Actions的合法GitHub代碼存儲庫,對代碼存儲庫中的GitHub Actions 腳本稍加改動,并向項(xiàng)目所有者提交合并請求,以便將此變更合并回到原始代碼存儲庫中。gPh28資訊網(wǎng)——每日最新資訊28at.com

圖8. 攻擊者(edgarfox1982)為合法項(xiàng)目的所有者提交合并請求,以合并更改后的代碼。圖8. 攻擊者(edgarfox1982)為合法項(xiàng)目的所有者提交合并請求,以合并更改后的代碼。gPh28資訊網(wǎng)——每日最新資訊28at.com

如果項(xiàng)目所有者隨意批準(zhǔn)更改的合并請求,供應(yīng)鏈攻擊就會得逞,而這甚至不是這里的前提。惡意合并請求含有對ci.yml的修改,一旦攻擊者提交合并請求,GitHub Actions 就會自動運(yùn)行這些修改。修改后的代碼實(shí)際上濫用GitHub的服務(wù)器來挖掘加密貨幣。gPh28資訊網(wǎng)——每日最新資訊28at.com

這種攻擊可謂是一舉兩得:它誘使開發(fā)人員接受惡意合并請求,如果開發(fā)人員未接受,它就濫用現(xiàn)有的自動化CI/CD基礎(chǔ)設(shè)施從事惡意活動。gPh28資訊網(wǎng)——每日最新資訊28at.com

同樣,研究人員之所以成功地闖入聯(lián)合國域名,并訪問了10多萬條聯(lián)合國環(huán)境規(guī)劃署員工記錄,主要是由于他們在這些域名上發(fā)現(xiàn)了暴露的Git文件夾和“git憑據(jù)”文件夾。獲得Git憑據(jù)訪問權(quán)限的攻擊者不僅可以克隆私有Git代碼存儲庫,還可能在上游引入惡意代碼以觸發(fā)供應(yīng)鏈攻擊,從而釀成極嚴(yán)重的后果。gPh28資訊網(wǎng)——每日最新資訊28at.com

對于想要阻止供應(yīng)鏈攻擊的那些人來說,注意力主要放在向開發(fā)人員推薦安全編碼實(shí)踐或在開發(fā)環(huán)境中使用DevSecOps 自動化工具。然而,為CI/CD 管道(比如Jenkins服務(wù)器)、云原生容器以及補(bǔ)充性的開發(fā)者工具和基礎(chǔ)設(shè)施確保安全現(xiàn)在也變得同樣重要。gPh28資訊網(wǎng)——每日最新資訊28at.com

6. 使用社會工程學(xué)投放惡意代碼

任何安全專業(yè)人員都知道,安全取決于最薄弱的環(huán)節(jié)。由于人為因素仍然是最薄弱的環(huán)節(jié),因此威脅可能來自最意想不到的地方。最近,Linux基金會封殺了明尼蘇達(dá)大學(xué)的研究人員,起因是他們提議故意有缺陷的“補(bǔ)丁”,而這些“補(bǔ)丁”進(jìn)而在Linux內(nèi)核源代碼中引入了漏洞。gPh28資訊網(wǎng)——每日最新資訊28at.com

雖然該事件被發(fā)現(xiàn),現(xiàn)已得到了處理,但它表明了幾個(gè)簡單的事實(shí):開發(fā)人員分散在各處,沒有足夠的能力來審核提交的每個(gè)代碼或提議的代碼變更,它們可能存在缺陷或完全是惡意的。更重要的是,社會工程學(xué)可能來自最不受懷疑的來源——這里來自電子郵件地址使用“.edu”后綴的看似可靠的大學(xué)研究人員。gPh28資訊網(wǎng)——每日最新資訊28at.com

另一個(gè)近期的例子包括任何為GitHub項(xiàng)目貢獻(xiàn)代碼的合作者在即便發(fā)布后都可以更改版本。項(xiàng)目所有者以為,大多數(shù)貢獻(xiàn)者真誠地為其項(xiàng)目提交代碼。但只要一個(gè)合作者不守規(guī)矩,就會損害許多人的供應(yīng)鏈安全。gPh28資訊網(wǎng)——每日最新資訊28at.com

在過去一年中,攻擊者創(chuàng)建了誤植域名和品牌劫持軟件包,一再針對開源開發(fā)人員,在其上游構(gòu)建中引入惡意代碼,然后傳播給眾多使用者。gPh28資訊網(wǎng)——每日最新資訊28at.com

所有這些實(shí)際的例子都表明了威脅分子在成功的供應(yīng)鏈攻擊中采用了不同的漏洞、攻擊途徑和技術(shù)。隨著這些攻擊不斷變化并帶來挑戰(zhàn),在對待軟件安全時(shí),需要更多的創(chuàng)新解決方案和策略。gPh28資訊網(wǎng)——每日最新資訊28at.com

本文翻譯自:https://www.csoonline.com/article/570743/6-most-common-types-of-software-supply-chain-attacks-explained.html如若轉(zhuǎn)載,請注明原文地址gPh28資訊網(wǎng)——每日最新資訊28at.com

本文鏈接:http://www.www897cc.com/showinfo-26-19018-0.html詳解六種最常見的軟件供應(yīng)鏈攻擊

聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com

上一篇: Angular 17 來了,性能大幅提升!

下一篇: LVS+Keepalived:實(shí)現(xiàn)高效軟負(fù)載均衡的利器

標(biāo)簽:
  • 熱門焦點(diǎn)
Top 主站蜘蛛池模板: 新野县| 会东县| 永兴县| 若羌县| 十堰市| 凌云县| 临江市| 邛崃市| 土默特右旗| 哈尔滨市| 东辽县| 丰都县| 共和县| 黄浦区| 闽侯县| 天峨县| 谢通门县| 五河县| 临澧县| 丹寨县| 富平县| 高邮市| 阿拉善右旗| 舞阳县| 民权县| 永泰县| 万全县| 土默特左旗| 怀仁县| 宁陕县| 类乌齐县| 阳东县| 仪征市| 天峻县| 睢宁县| 卓尼县| 德兴市| 宝兴县| 灯塔市| 林周县| 应用必备|