<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    開源軟件供應鏈攻擊分類

    VSole2022-08-01 06:52:07

    簡介

    現有研究缺乏對攻擊者如何將惡意代碼注入OSS項目的全面、可理解、通用性的描述。論文關注開源軟件供應鏈攻擊,提出了一種針對開源供應鏈攻擊的通用分類法,獨立于特定的編程語言或生態系統,涵蓋了從代碼貢獻到包分發的所有階段,與真實事件關聯并映射到安全緩解措施。邀請了17名領域專家和134名開發者對分類和相應安全措施的有效性進行定性評估。 

    方法

    首先,作者回顧了相關論文和灰色文獻,以收集OSS供應鏈上的攻擊載體的廣泛列表。其次,將文獻中描述的向量從特定的編程語言或生態系統中提取出來,進行威脅建模,并確定減輕這些向量的安全措施。最后,為了驗證所提出的分類和安全措施列表,作者設計并運行了兩個用戶調查:OSS供應鏈安全領域的專家調查和軟件開發人員調查。

    • 文獻數據:搜索四個數字圖書館:Google scholar(980)、arXiv(6)、IEE Explore(25)和ACM數字圖書館(160)。人工提取有關常見威脅、攻擊載體和相關保障措施的信息。灰色文獻主要來自開源數據集和安全博客。
    • 攻擊場景的分析與建模:基于文獻[1]的攻擊樹,確定了額外的攻擊向量。
    • 構建標準:對現有生態系統(一級節點)的干擾程度、軟件供應鏈的各個階段(即源、構建、分發),以及每個階段所涉及的系統和利益相關者。
    • 模型如圖2所示,一級節點包括開始創建惡意軟件包、創建名稱混淆的惡意軟件包、轉化合法軟件包。轉化合法軟件包節點下包括三個二級節點:惡意代碼注入、包構建時注入、分發惡意版本軟件包。

    Fig2 攻擊樹

    • 安全措施的識別和分類:根據控制類型、利益相關者參與和減輕攻擊對每個安全措施進行分類。利益相關者包括維護者、系統管理員、用戶。每個安全措施被分配給可能的深度最小的樹節點。(詳見附錄表II)
    • 針對項目維護人員和管理人員:包括八項保障措施,例如,安全身份驗證建議服務提供商提供多因素身份驗證(MFA)或強制執行強密碼策略
    • 針對項目維護人員:包括七項對策,例如,維護者應該進行仔細的合并請求審查或為敏感的項目分支啟用分支保護規則,以避免惡意的代碼貢獻。
    • 針對管理者和消費者:包括五種對策,例如,包存儲庫管理員和消費者都可以選擇直接從源代碼中構建包,而不是接受預先構建的組件。
    • 針對消費者:包括下游用戶可能采用的九種應對措施。OSS包的用戶可以通過隔離代碼或沙箱來減少使用時惡意代碼執行的影響。
    • 用戶調查:
    • 收集調查參與者背景信息尤其是技能,基于tree-testing驗證樹節點關系,用Likert scale對結構、節點名稱、覆蓋率和有效性進行評分。
    • 開發人員:被問及他們是否知道此類攻擊,以及是否liao了解緩解攻擊的安全措施。
    • 采用滾雪球抽樣由最初的參與者分析邀請更多的參與者
    • 調查結果文件分布式存儲在云端

    評估

    論文對提出的攻擊分類和安全措施進行了全面評估

    A. 攻擊分類評估

    • 專家評估:樹形測試攻擊樹結構合理性(75%的節點結構合理)、Likert評分(82%的專家打分在4-5分)、72%的專家同意攻擊樹的完整性。
    • 開發者評估:開發者是否了解主要攻擊向量(64%-90%不等)、Likert評分(77%認為分類法可理解,87%認為分類法有幫助意義)

    B. 安全措施評估

    • 從U/C比(Utility-to-Cost)角度打分,結果如下表所示

    討論

    不同生態系統之間存在區別,一些攻擊技術確實獨立于特定的生態系統/語言,但一些攻擊或檢測方法是特定的,例如:濫用依賴解析攻擊、執行或觸發惡意代碼、代碼混淆和惡意軟件檢測。

    總結

    論文通過對現有工作進行總結和抽象,將開源軟件供應鏈安全的知識系統化,并做了大量工作評估分類的有效性。提出的針對開源供應鏈攻擊的分類法和安全緩解措施,有助于評估開源項目的安全風險、制定安全策略。

    軟件供應鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    2022年8月1日,由懸鏡安全、ISC、中國電信研究院共同編撰的《軟件供應鏈安全治理與運營白皮書》于ISC互聯網安全大會懸鏡出品的“軟件供應鏈安全治理與運營論壇”上正式發布。圖1 《軟件供應鏈安全治理與運營白皮書》正式發布Gartner分析指出,“到2025年,全球45%組織的軟件供應鏈將遭受攻擊,比2021年增加了三倍。”
    軟件開發商表示,計劃投資安全代碼審核及SBOM設計與實現。Cornell表示,如果他們能夠充分應對這一風險,而且比競爭對手更迅速,那就意味著他們可以更快進入市場,更快開始為利益相關者創造價值。Cornell稱,有了高管的參與,他們就會開始在預算分配中反映這一重點。Cornell表示,他們也擁有可以幫助生成SBOM的工具,可以將之提供給軟件消費者,使其能夠管理自身供應鏈風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类