AI開發(fā)管道攻擊擴大了CISO面臨的軟件供應鏈風險

根據(jù)ReversingLabs(RL)的數(shù)據(jù),去年通過公開可訪問的開源包暴露的開發(fā)機密事件比2023年上升了12%。
對30個最受歡迎的開源包進行掃描后發(fā)現(xiàn),每個包平均存在6個嚴重漏洞和33個高危漏洞。
ReversingLabs年度《軟件供應鏈安全報告》中的其他發(fā)現(xiàn)也表明,商業(yè)軟件包同樣是風險頻發(fā)。
隨著現(xiàn)代IT環(huán)境高度依賴第三方供應商和開源組件,軟件供應鏈風險已變得愈發(fā)普遍和復雜。2020年SolarWinds事件爆發(fā)后,該問題備受矚目,此次攻擊影響了包括美國政府機構(gòu)在內(nèi)的30000多個組織。
自SolarWinds Orion這一具有里程碑意義的黑客攻擊事件以來,發(fā)生了眾多形式的軟件供應鏈攻擊。此次攻擊事件被廣泛認為是俄羅斯外國情報局(SVR)下屬部門所為。
密切關(guān)注
RL對20多個廣泛使用的商業(yè)軟件二進制文件(包括商業(yè)和開源操作系統(tǒng)、密碼管理器、網(wǎng)絡瀏覽器和VPN軟件)進行了掃描,發(fā)現(xiàn)了諸如暴露機密、正在被利用的軟件漏洞、可能存在代碼篡改的跡象以及應用加固不足等一系列問題。
根據(jù)RL的數(shù)據(jù),2024年開源軟件模塊和代碼庫仍然占供應鏈風險中的絕大多數(shù)。
RL對流行的npm、PyPI和RubyGems包的分析發(fā)現(xiàn),許多廣泛使用的開源模塊包含老舊且過時的開源和第三方軟件模塊,這一現(xiàn)象被稱為“代碼腐爛”。
例如,RL對一個每周下載量接近3000次、有16個依賴應用的npm包進行了掃描,發(fā)現(xiàn)了164個不同的代碼漏洞,其中有43個被評為“嚴重”等級,81個被評為“高危”等級。同樣的分析還確定了7個已知被惡意軟件積極利用的軟件漏洞。
AI:供應鏈攻擊的新領(lǐng)域
研究還發(fā)現(xiàn),惡意軟件供應鏈活動正在瞄準AI和大型語言模型機器學習應用開發(fā)所使用的基礎(chǔ)設施和代碼。
例如,RL研究人員發(fā)現(xiàn)了一種名為“nullifAI”的惡意技術(shù),該技術(shù)將惡意代碼置于Python的Pickle序列化文件中。該技術(shù)規(guī)避了Hugging Face開源平臺(AI和ML開發(fā)者的熱門資源)內(nèi)置的保護措施。
微分段供應商Illumio的系統(tǒng)工程總監(jiān)Michael Adjei表示:“AI供應鏈正日益成為攻擊目標,攻擊者會操縱數(shù)據(jù)、訓練模型和軟件庫。許多組織依賴第三方服務來獲取預訓練模型和基于云的工具,但這些不安全資源可能會引入后門和漏洞?!?/p>
Adjei補充道:“為保護AI供應鏈,應對模型的秘密隱藏層進行受控的對抗性滲透測試和訓練?!?/p>
AI安全測試供應商Mindgard的CEO/CTO兼英國蘭卡斯特大學教授Peter Garraghan同意,供應鏈威脅是AI開發(fā)者面臨的新興問題。
Garraghan向記者表示:“AI組件(如LLM、RAG)嵌入在軟件供應鏈中,使其成為復雜攻擊的新領(lǐng)域。正如OWASP LLM 03:2025所指出的那樣,LLM經(jīng)常與外部API和數(shù)據(jù)源集成,通過這些依賴項引入了重大風險。”
然而,僅僅鼓勵安全的編碼實踐是不夠的。
Garraghan建議:“CISO必須采取主動的安全防護態(tài)勢,包括在AI應用開發(fā)全生命周期內(nèi)進行持續(xù)的AI應用測試、軟件物料清單(SBOM)透明化以及自動化威脅檢測?!?/p>
系統(tǒng)和控制
現(xiàn)代軟件供應鏈高度依賴開源、第三方和AI生成的代碼,從而引入了軟件開發(fā)團隊無法控制的風險。
ReversingLabs認為,需要對行業(yè)和構(gòu)建及部署的軟件進行更好的控制。
ReversingLabs首席信任官Sa?a Zdjelar表示:“傳統(tǒng)的應用安全(AppSec)工具無法檢測到諸如惡意軟件注入、依賴項篡改和加密漏洞等威脅。真正的安全需要進行深入的軟件分析、自動化風險評估以及在整個開發(fā)周期內(nèi)進行持續(xù)驗證?!?/p>
開發(fā)人員和應用安全團隊需要使用工具來確保其基礎(chǔ)組件不存在已知漏洞,或者更糟糕的是,不存在隱藏的惡意軟件或篡改。
引入AI生成的代碼并未緩解這一問題。觀察到AI生成的軟件正在重用已知且已修補的軟件漏洞代碼、復活已棄用的加密算法或包含過時的開源組件。
ReversingLabs認為,需要新一代的軟件供應鏈解決方案,來識別惡意軟件和篡改行為,以及應用程序連續(xù)版本之間發(fā)生的行為變化。
擴展軟件物料清單(SBOM)
ReversingLabs和獨立專家都認為,現(xiàn)在是時候接納并擴展軟件物料清單(SBOM)的概念了。
SBOM提供了軟件依賴項的完整清單,這些數(shù)據(jù)有助于組織緩解安全風險,并快速響應捆綁庫和其他軟件組件中的漏洞。
ReversingLabs的Zdjelar向記者表示:“目前,SBOM僅是一份成分清單,可能還包含一些現(xiàn)有漏洞。為機器學習(ML)、加密和SaaS組件提供支持的新增功能,是朝著正確方向邁出的一大步。”
企業(yè)應用安全測試供應商Checkmarx的安全研究倡導者Darren Meyer認為,企業(yè)需要開發(fā)全面的基于風險的項目,以應對軟件供應鏈威脅。
Meyer表示:“要應對脆弱和惡意的第三方代碼,需要一個全面的工具鏈,包括軟件成分分析(SCA)以識別第三方軟件組件中的已知漏洞、容器掃描以識別容器內(nèi)第三方包中的漏洞以及惡意包威脅情報,以標記被攻陷的組件?!?/p>
網(wǎng)絡安全供應商Fortinet的系統(tǒng)工程總監(jiān)David Spillane認為,CISO在緩解潛在供應鏈安全風險方面發(fā)揮著關(guān)鍵作用。
Spillane向記者表示:“除了安全的編碼實踐外,CISO和更廣泛的IT團隊還可以采取多項措施來防范針對業(yè)務供應鏈的攻擊,首先是對現(xiàn)有基礎(chǔ)設施進行審計,以識別網(wǎng)絡犯罪分子可能利用的漏洞。擁有一個更新的軟件資產(chǎn)清單至關(guān)重要,通過根據(jù)解決方案的安全性對其進行分類,可以縮小潛在攻擊范圍。”
































