成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

解讀六種常見的軟件供應(yīng)鏈攻擊類型

安全
軟件供應(yīng)鏈?zhǔn)录罱巧狭诵侣勵(lì)^條,引發(fā)了各界廣泛關(guān)注。盡管這些安全事件有著諸多相似之處,但事實(shí)上,并非所有的供應(yīng)鏈攻擊都是相同的。

并非所有的軟件供應(yīng)鏈攻擊都是一樣的。以下是攻擊者目前通過(guò)第三方破壞合法軟件的慣用方法。

軟件供應(yīng)鏈?zhǔn)录罱巧狭诵侣勵(lì)^條,引發(fā)了各界廣泛關(guān)注。盡管這些安全事件有著諸多相似之處,但事實(shí)上,并非所有的供應(yīng)鏈攻擊都是相同的。

“供應(yīng)鏈攻擊”這一總稱涵蓋了攻擊者干擾或劫持軟件制造過(guò)程(軟件開發(fā)生命周期),從而對(duì)成品或服務(wù)的諸多消費(fèi)者造成不利影響的任何情況。當(dāng)軟件構(gòu)建中使用的代碼庫(kù)或單個(gè)組件受到感染、軟件更新二進(jìn)制文件被木馬化、代碼簽名證書被盜,甚至托管軟件即服務(wù)(SaaS)的服務(wù)器遭到破壞時(shí),都可能會(huì)發(fā)生供應(yīng)鏈攻擊。

對(duì)于任何軟件供應(yīng)鏈攻擊,攻擊者都會(huì)在上游或中游介入,將其惡意活動(dòng)及其后果向下游傳播給眾多用戶。因此,與孤立的安全漏洞相比,成功的供應(yīng)鏈攻擊往往規(guī)模更大,影響更深遠(yuǎn)。

下面為大家介紹現(xiàn)實(shí)世界中成功的軟件供應(yīng)鏈攻擊活動(dòng)慣用的6種關(guān)鍵技術(shù):

供應(yīng)鏈攻擊示例

1. 上游服務(wù)器妥協(xié)——Codecov攻擊

對(duì)于大多數(shù)軟件供應(yīng)鏈攻擊,攻擊者會(huì)破壞上游服務(wù)器或代碼存儲(chǔ)庫(kù)并注入惡意負(fù)載(例如,惡意代碼行或木馬更新)。然后將該有效載荷向下游分發(fā)給眾多用戶。然而,從技術(shù)角度來(lái)看,情況并非總是如此。

Codecov 供應(yīng)鏈攻擊就是這樣一個(gè)例子。盡管該事件與SolarWinds攻擊存在相似之處,但兩次攻擊之間卻存在明顯差異。SolarWinds 供應(yīng)鏈漏洞是技能卓越的威脅行為者的“杰作”,他們更改了合法的更新二進(jìn)制文件 SolarWinds.Orion.Core.BusinessLayer.dll,其是SolarWinds IT性能監(jiān)控產(chǎn)品Orion的一部分。

FireEye之前分析過(guò),假冒DLL的RefreshInternal()方法中包含的惡意代碼如下所示。當(dāng) Orion 加載庫(kù)存管理器插件時(shí),此方法會(huì)調(diào)用基于 HTTP 的后門:

帶有惡意RefreshInternal方法的后門DLL版本2019.4.5200.9083

然而,只有當(dāng)修改后的二進(jìn)制文件向下游傳播至包括美國(guó)政府機(jī)構(gòu)在內(nèi)的 18,000 多個(gè) SolarWinds Orion 客戶時(shí),SolarWinds 上游攻擊才算發(fā)揮了全部作用。

而在Codecov攻擊案例中,沒(méi)有惡意代碼分發(fā)到下游,但卻切切實(shí)實(shí)地產(chǎn)生了攻擊后果。根據(jù)官方安全公告指出,黑客利用Codecov的Docker映像創(chuàng)建過(guò)程中出現(xiàn)的錯(cuò)誤,非法獲得了其Bash Uploader腳本的訪問(wèn)權(quán)限并且進(jìn)行了修改,以收集從客戶的持續(xù)集成/持續(xù)交付 (CI/CD) 環(huán)境上傳的環(huán)境變量:

盡管Codecov Bash Uploader 腳本在Codecov[.]io/bash 的 Codecov 服務(wù)器本身上存在(并繼續(xù)存在),但數(shù)千個(gè)存儲(chǔ)庫(kù)已經(jīng)指向該鏈接,以將信息從其 CI/CD 環(huán)境上游發(fā)送到此BashUploader。因此,惡意代碼僅存在于(受損的)上游服務(wù)器上,而沒(méi)有發(fā)生任何下游代碼分發(fā),因?yàn)樗^的下游存儲(chǔ)庫(kù)已經(jīng)指向托管 Bash Uploader 腳本的 Codecov 服務(wù)器。然而,這些下游存儲(chǔ)庫(kù)也受到了此次攻擊的影響,因?yàn)樗鼈儽慌渲脼閷?shù)據(jù)上傳到 Codecov 的 Bash Uploader:

事實(shí)上,據(jù)報(bào)道,Codecov 攻擊者使用從受損Bash Uploader處收集的憑據(jù)破壞了數(shù)百個(gè)客戶網(wǎng)絡(luò)。最近開源程序工具和保險(xiǎn)柜制造商HashiCorp也披露稱,Codecov供應(yīng)鏈攻擊已經(jīng)致使其GPG簽名密鑰被泄漏。

2. 中游妥協(xié)以傳播惡意更新

術(shù)語(yǔ)“中游”在這里主要指攻擊者破壞中間軟件升級(jí)功能或 CI/CD工具而非原始上游源代碼庫(kù)的實(shí)例。今年4月,許多《財(cái)富》500 強(qiáng)公司使用的Passwordstate企業(yè)密碼管理器的制造商Click Studios通知客戶稱,攻擊者破壞了Passwordstate的升級(jí)機(jī)制,并利用它在用戶的計(jì)算機(jī)上安裝了一個(gè)惡意文件。其文件名為“moserware.secretsplitter.dll”,其中一小部分如下所示:

在安全公告中,Click Studios表示,攻擊持續(xù)了大約28小時(shí)才被關(guān)閉。只有在此時(shí)間段內(nèi)執(zhí)行一鍵升級(jí)的客戶才會(huì)受到影響。而Passwordstate 的手動(dòng)升級(jí)不會(huì)受到損害。受影響的客戶密碼記錄可能已被收集。

不出所料地是,Passwordstate攻擊事件后就發(fā)生了針對(duì)Click Studios 用戶的網(wǎng)絡(luò)釣魚攻擊,攻擊者在這些釣魚電子郵件中放置了指向更新的惡意軟件版本的非法鏈接。

除了具備技術(shù)要素(例如升級(jí)過(guò)程被篡改)之外,這種供應(yīng)鏈攻擊還具備社會(huì)工程學(xué)因素。在一份大小超過(guò)300 MB的偽造更新zip文件中,安全研究人員發(fā)現(xiàn),攻擊者已設(shè)法更改用戶手冊(cè)、幫助文件和PowerShell構(gòu)建腳本,以指向其惡意內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)服務(wù)器:

闡明惡意CDN服務(wù)器為官方的幫助手冊(cè)文檔之一

包含惡意CDN服務(wù)器鏈接的PowerShell安裝腳本

針對(duì)此次攻擊的社會(huì)工程學(xué)手段還說(shuō)明了另一項(xiàng)弱點(diǎn):人類(尤其是新手開發(fā)人員或軟件消費(fèi)者)可能并不總是對(duì)內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)鏈接保持懷疑態(tài)度,無(wú)論這些鏈接是否真的可疑。這是因?yàn)橥ǔG闆r下,CDN是被軟件應(yīng)用程序和網(wǎng)站合法同于提供更新、腳本和其他內(nèi)容的。

Magecart等在線信用卡竊取攻擊就是此類供應(yīng)鏈攻擊的另一個(gè)例子。在某些攻擊中,Amazon CloudFront CDN存儲(chǔ)桶已被攻破,以將惡意JavaScript代碼分發(fā)到更多依賴此類CDN的網(wǎng)站之中。

3. 依賴項(xiàng)混淆(dependency confusion)攻擊

2021年,提及供應(yīng)鏈攻擊就少不了要提“依賴項(xiàng)混淆”,特別是因?yàn)檫@種攻擊的簡(jiǎn)單化和自動(dòng)化特質(zhì),使其日漸受到攻擊者的青睞。得益于在多個(gè)開源生態(tài)系統(tǒng)中發(fā)現(xiàn)的固有設(shè)計(jì)缺陷,依賴項(xiàng)混淆能夠在攻擊者端通過(guò)最小的努力甚至是自動(dòng)化的方式發(fā)揮作用。

簡(jiǎn)而言之,如果您的軟件構(gòu)建使用私有的、內(nèi)部創(chuàng)建的依賴項(xiàng),而該依賴項(xiàng)在公共開源存儲(chǔ)庫(kù)中不存在,那么依賴項(xiàng)混淆(或命名空間混淆)就會(huì)起作用。攻擊者能夠在公共存儲(chǔ)庫(kù)上以相同的名稱注冊(cè)具有更高版本號(hào)的依賴項(xiàng)。然后,很大的可能是,攻擊者創(chuàng)建的具有更高版本號(hào)的(公共)依賴項(xiàng)——而非您的內(nèi)部依賴項(xiàng)——將被拉入您的軟件構(gòu)建中。

依賴項(xiàng)混淆攻擊示意圖

今年2月,通過(guò)利用 PyPI、npm 和 RubyGems 等常用生態(tài)系統(tǒng)中的這個(gè)簡(jiǎn)單缺陷,道德黑客 Alex Birsan 成功地入侵了35家大型科技公司,并為此獲得了超過(guò)130,000美元的漏洞賞金獎(jiǎng)勵(lì)。

在Birsan的研究成果披露幾天后,數(shù)以千計(jì)的依賴項(xiàng)混淆模仿包開始涌入 PyPI、npm 和其他生態(tài)系統(tǒng)。雖然大多數(shù)模仿包都是由其他有抱負(fù)的漏洞賞金獵人所創(chuàng)建,但是仍然不乏一些惡意行為者的身影。

解決依賴項(xiàng)混淆的方法有很多,包括在攻擊者之前搶先在公共存儲(chǔ)庫(kù)上注冊(cè)所有(你的)私有依賴項(xiàng)的名稱;以及使用自動(dòng)化解決方案,例如軟件開發(fā)生命周期(SDLC)防火墻,以防止沖突的依賴項(xiàng)名稱進(jìn)入您的供應(yīng)鏈。

此外,開源存儲(chǔ)庫(kù)的所有者可以采用更嚴(yán)格的驗(yàn)證過(guò)程并實(shí)施命名空間/范圍界定。例如,如果想要在“CSO”命名空間、范圍下注冊(cè)依賴項(xiàng),那么開源存儲(chǔ)庫(kù)可以先驗(yàn)證注冊(cè)的開發(fā)人員是否有權(quán)以“CSO”的名義這樣做。

Java 組件存儲(chǔ)庫(kù)Maven Central采用簡(jiǎn)單的基于域的驗(yàn)證方式來(lái)驗(yàn)證命名空間所有權(quán)——這種做法可以很容易地被其他生態(tài)系統(tǒng)建模。

4. 被盜的SSL和代碼簽名證書

隨著HTTPS網(wǎng)站的增加,SSL/TLS證書已經(jīng)無(wú)處不在,它可以保護(hù)您的在線通信。因此,SSL 證書私鑰的泄露可能會(huì)威脅到端到端加密連接為最終用戶提供的安全通信和保證。

2021年1月,Mimecast披露其客戶用于建立與Microsoft 365 Exchange服務(wù)連接的證書遭到破壞,可能影響約10%的Mimecast用戶的通信。雖然Mimecast沒(méi)有明確確認(rèn)其是否為SSL證書,但正如一些研究人員所懷疑的那樣,在很大程度上情況似乎確實(shí)如此。

雖然受損的SSL證書存在影響,但被盜的代碼簽名證書(即受損的私鑰)會(huì)對(duì)軟件安全產(chǎn)生更廣泛的影響。獲得私有代碼簽名密鑰的攻擊者可能會(huì)將他們的惡意軟件簽名為由信譽(yù)良好的公司提供的真實(shí)軟件程序或更新。

盡管“震網(wǎng)”(Stuxnet)事件時(shí)至今日仍然是復(fù)雜攻擊的一個(gè)重要案例——在此次攻擊中,攻擊者使用了從兩家著名公司竊取的私鑰將其惡意代碼簽名為“受信任”——但此類攻擊其實(shí)早在Stuxnet事件前就已經(jīng)盛行,甚至在Stuxnet事件發(fā)生后數(shù)年的今天仍在盛行。這也解釋了前面提到的Codecov供應(yīng)鏈攻擊中HashiCorp的GPG私鑰泄露事件之所以備受關(guān)注的原因。雖然目前還沒(méi)有跡象表明HashiCorp的泄露密鑰被攻擊者濫用來(lái)簽署惡意軟件,但在泄露的密鑰被撤銷之前,這種事件確實(shí)有可能發(fā)生。

5. 針對(duì)開發(fā)者的CI/CD基礎(chǔ)設(shè)施

如今,軟件供應(yīng)鏈攻擊盛行,這些攻擊不僅依賴于向用戶的GitHub項(xiàng)目引入惡意拉取請(qǐng)求,還會(huì)濫用GitHub的CI/CD自動(dòng)化基礎(chǔ)設(shè)施GitHub Actions來(lái)挖掘加密貨幣。GitHub Actions為開發(fā)人員提供了一種為GitHub上托管的存儲(chǔ)庫(kù)安排自動(dòng)化CI/CD任務(wù)的方法。

攻擊方式主要包括攻擊者克隆使用GitHub Actions的合法GitHub存儲(chǔ)庫(kù),稍微更改存儲(chǔ)庫(kù)中的GitHub Action 腳本,并向項(xiàng)目所有者提交拉取請(qǐng)求以將此更改合并回原始存儲(chǔ)庫(kù)。

攻擊者 (edgarfox1982) 為合法項(xiàng)目所有者提交拉取請(qǐng)求以合并更改的代碼

如果項(xiàng)目所有者隨意批準(zhǔn)更改的拉取請(qǐng)求,那么供應(yīng)鏈攻擊就會(huì)成功,而且后果遠(yuǎn)不止于此。惡意拉取請(qǐng)求包含對(duì) ci.yml 的修改,一旦攻擊者提交拉取請(qǐng)求,GitHub Actions 就會(huì)自動(dòng)運(yùn)行這些修改。修改后的代碼實(shí)質(zhì)上是濫用 GitHub 的服務(wù)器來(lái)挖掘加密貨幣。

這種攻擊可謂是一舉兩得:它誘使開發(fā)人員接受惡意拉取請(qǐng)求,如果失敗,它就會(huì)濫用現(xiàn)有的自動(dòng)化CI/CD基礎(chǔ)設(shè)施進(jìn)行惡意活動(dòng)。

2021年1月,Sakura Samurai安全人員在研究聯(lián)合國(guó)漏洞披露計(jì)劃范圍內(nèi)的資產(chǎn)安全漏洞時(shí),發(fā)現(xiàn)了一個(gè)ilo.org子域,該子域暴露了大量Git賬戶信息,使得他們能夠成功入侵聯(lián)合國(guó)(UN)域并訪問(wèn)超過(guò) 100,000 份 聯(lián)合國(guó)環(huán)境規(guī)劃署(UNEP)工作人員記錄。這些記錄包括姓名、員工ID號(hào)、員工組、旅行理由、旅行的開始和結(jié)束日期、批準(zhǔn)狀態(tài)、停留時(shí)間和目的地。

更糟糕的是,獲得Git憑證訪問(wèn)權(quán)限的威脅行為者不僅可以克隆私有Git存儲(chǔ)庫(kù),還可能在上游引入惡意代碼以觸發(fā)供應(yīng)鏈攻擊,從而產(chǎn)生更嚴(yán)重的后果。

想要阻止此類攻擊,開發(fā)人員需要踐行安全編碼或在開發(fā)環(huán)境中使用DevSecOps 自動(dòng)化工具。同時(shí),保護(hù) CI/CD 管道(例如 Jenkins 服務(wù)器)、云原生容器以及附加開發(fā)人員工具和基礎(chǔ)設(shè)施現(xiàn)在也變得同樣重要。

6. 使用社會(huì)工程學(xué)來(lái)引入惡意代碼

任何安全專業(yè)人員都知道,安全性取決于其最薄弱的環(huán)節(jié)。由于人為因素仍然是最薄弱的環(huán)節(jié),因此泄露往往來(lái)自最意想不到的地方。最近,明尼蘇達(dá)大學(xué)的研究人員被踢出了 Linux 貢獻(xiàn)群體,Linux 內(nèi)核社區(qū)也撤銷了他們之前提交的所有Linux內(nèi)核代碼,原因在于他們故意提出有缺陷的“補(bǔ)丁”,而這些“補(bǔ)丁”又會(huì)在 Linux 內(nèi)核源代碼中引入漏洞。

盡管該事件被積極制止,但還是證實(shí)了一個(gè)結(jié)論:開發(fā)人員分布廣泛,并且沒(méi)有足夠的寬帶來(lái)審核他們提交的每一個(gè)代碼,這些代碼可能是存在缺陷的或完全是惡意的。

更重要的是,社會(huì)工程學(xué)可能來(lái)自最不受懷疑的來(lái)源——在上述案例中,具有“.edu”后綴的電子郵件地址就看似來(lái)自可信的大學(xué)研究人員。

另外一個(gè)突出案例是,任何為GitHub項(xiàng)目做出貢獻(xiàn)的合作者都可以在發(fā)布后更改版本。在此需要強(qiáng)調(diào),GitHub項(xiàng)目所有者的期望是大多數(shù)貢獻(xiàn)者都能真誠(chéng)地提交代碼到他們的項(xiàng)目之中。但正可謂“一個(gè)老鼠壞一鍋湯”,只要一個(gè)合作者不規(guī)矩就會(huì)損害許多人的供應(yīng)鏈安全。

在過(guò)去一年中,攻擊者創(chuàng)建了域名搶注和品牌劫持包,一再針對(duì)開源開發(fā)人員在其上游構(gòu)建中引入惡意代碼,然后傳播給眾多消費(fèi)者。

所有這些真實(shí)世界的例子都展示了威脅行為者在成功的供應(yīng)鏈攻擊中所采用的不同漏洞、攻擊媒介和技術(shù)。隨著這些攻擊不斷發(fā)展演進(jìn)并帶來(lái)挑戰(zhàn),在考慮軟件安全性時(shí),必須納入更多創(chuàng)新的解決方案和策略。

本文翻譯自:https://www.csoonline.com/article/3619065/6-most-common-types-of-software-supply-chain-attacks-explained.html?nsdr=true&page=2如若轉(zhuǎn)載,請(qǐng)注明原文地址。

 

責(zé)任編輯:姜華 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2023-11-03 15:35:59

2023-11-09 07:59:57

2022-03-08 11:25:33

5G

2019-07-19 07:33:57

供應(yīng)鏈物聯(lián)網(wǎng)IOT

2022-02-14 11:34:02

物聯(lián)網(wǎng)5G智慧城市

2021-10-25 14:25:33

物聯(lián)網(wǎng)IOT供應(yīng)鏈

2022-01-24 14:23:11

區(qū)塊鏈供應(yīng)鏈技術(shù)

2024-10-09 16:04:06

2022-07-13 11:21:38

供應(yīng)鏈攻擊網(wǎng)絡(luò)安全

2021-09-16 14:59:18

供應(yīng)鏈攻擊漏洞網(wǎng)絡(luò)攻擊

2022-04-13 14:49:59

安全供應(yīng)鏈Go

2023-02-23 07:52:20

2022-04-06 10:12:51

Go供應(yīng)鏈攻擊風(fēng)險(xiǎn)

2021-04-25 15:49:06

拜登黑客攻擊

2021-08-31 16:22:14

供應(yīng)鏈攻擊網(wǎng)絡(luò)攻擊零信任

2018-04-27 15:02:10

2022-03-10 08:16:14

Kubernetes軟件供應(yīng)鏈

2022-03-14 14:37:53

網(wǎng)絡(luò)攻擊供應(yīng)鏈攻擊漏洞

2021-09-12 14:38:41

SolarWinds供應(yīng)鏈攻擊Autodesk

2023-11-28 15:32:30

負(fù)載均衡算法
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 一区二区精品在线 | 欧美精品福利 | 亚洲视频一区在线观看 | 日韩欧美在线观看视频 | 久久久久久国产精品免费免费狐狸 | 免费黄色在线 | 欧美久久久 | 波多野结衣一区二区三区 | 久久久久久免费毛片精品 | aaaaaaa片毛片免费观看 | 国产一区二区三区四区在线观看 | 中文字幕91av | 日韩精品一区二区三区久久 | 国产99久久精品一区二区永久免费 | 国产亚洲精品久久久久久豆腐 | 日韩欧美一区二区三区四区 | sese视频在线观看 | 久久美女视频 | 美女黄频| 不卡的av在线 | www.天堂av.com | 欧美性生交大片免费 | 国产一区二区三区亚洲 | 国产精品视频一二三区 | 久久国产精品精品国产色婷婷 | av资源网站 | 91视频在线| 欧美日韩在线国产 | 免费一级黄色电影 | av在线免费观看网站 | 亚洲国产精品一区二区三区 | 91精品国模一区二区三区 | 日韩电影一区二区三区 | 日韩福利在线 | 日韩亚洲一区二区 | 中文字幕一区二区三区精彩视频 | 国产视频中文字幕在线观看 | 久久综合一区二区 | 毛片区| 精品天堂| 日本三级黄视频 |