AI開發管道攻擊擴大了CISO面臨的軟件供應鏈風險
根據ReversingLabs(RL)的數據,去年通過公開可訪問的開源包暴露的開發機密事件比2023年上升了12%。
對30個最受歡迎的開源包進行掃描后發現,每個包平均存在6個嚴重漏洞和33個高危漏洞。
ReversingLabs年度《軟件供應鏈安全報告》中的其他發現也表明,商業軟件包同樣是風險頻發。
隨著現代IT環境高度依賴第三方供應商和開源組件,軟件供應鏈風險已變得愈發普遍和復雜。2020年SolarWinds事件爆發后,該問題備受矚目,此次攻擊影響了包括美國政府機構在內的30000多個組織。
自SolarWinds Orion這一具有里程碑意義的黑客攻擊事件以來,發生了眾多形式的軟件供應鏈攻擊。此次攻擊事件被廣泛認為是俄羅斯外國情報局(SVR)下屬部門所為。
密切關注
RL對20多個廣泛使用的商業軟件二進制文件(包括商業和開源操作系統、密碼管理器、網絡瀏覽器和VPN軟件)進行了掃描,發現了諸如暴露機密、正在被利用的軟件漏洞、可能存在代碼篡改的跡象以及應用加固不足等一系列問題。
根據RL的數據,2024年開源軟件模塊和代碼庫仍然占供應鏈風險中的絕大多數。
RL對流行的npm、PyPI和RubyGems包的分析發現,許多廣泛使用的開源模塊包含老舊且過時的開源和第三方軟件模塊,這一現象被稱為“代碼腐爛”。
例如,RL對一個每周下載量接近3000次、有16個依賴應用的npm包進行了掃描,發現了164個不同的代碼漏洞,其中有43個被評為“嚴重”等級,81個被評為“高危”等級。同樣的分析還確定了7個已知被惡意軟件積極利用的軟件漏洞。
AI:供應鏈攻擊的新領域
研究還發現,惡意軟件供應鏈活動正在瞄準AI和大型語言模型機器學習應用開發所使用的基礎設施和代碼。
例如,RL研究人員發現了一種名為“nullifAI”的惡意技術,該技術將惡意代碼置于Python的Pickle序列化文件中。該技術規避了Hugging Face開源平臺(AI和ML開發者的熱門資源)內置的保護措施。
微分段供應商Illumio的系統工程總監Michael Adjei表示:“AI供應鏈正日益成為攻擊目標,攻擊者會操縱數據、訓練模型和軟件庫。許多組織依賴第三方服務來獲取預訓練模型和基于云的工具,但這些不安全資源可能會引入后門和漏洞。”
Adjei補充道:“為保護AI供應鏈,應對模型的秘密隱藏層進行受控的對抗性滲透測試和訓練。”
AI安全測試供應商Mindgard的CEO/CTO兼英國蘭卡斯特大學教授Peter Garraghan同意,供應鏈威脅是AI開發者面臨的新興問題。
Garraghan向記者表示:“AI組件(如LLM、RAG)嵌入在軟件供應鏈中,使其成為復雜攻擊的新領域。正如OWASP LLM 03:2025所指出的那樣,LLM經常與外部API和數據源集成,通過這些依賴項引入了重大風險。”
然而,僅僅鼓勵安全的編碼實踐是不夠的。
Garraghan建議:“CISO必須采取主動的安全防護態勢,包括在AI應用開發全生命周期內進行持續的AI應用測試、軟件物料清單(SBOM)透明化以及自動化威脅檢測。”
系統和控制
現代軟件供應鏈高度依賴開源、第三方和AI生成的代碼,從而引入了軟件開發團隊無法控制的風險。
ReversingLabs認為,需要對行業和構建及部署的軟件進行更好的控制。
ReversingLabs首席信任官Sa?a Zdjelar表示:“傳統的應用安全(AppSec)工具無法檢測到諸如惡意軟件注入、依賴項篡改和加密漏洞等威脅。真正的安全需要進行深入的軟件分析、自動化風險評估以及在整個開發周期內進行持續驗證。”
開發人員和應用安全團隊需要使用工具來確保其基礎組件不存在已知漏洞,或者更糟糕的是,不存在隱藏的惡意軟件或篡改。
引入AI生成的代碼并未緩解這一問題。觀察到AI生成的軟件正在重用已知且已修補的軟件漏洞代碼、復活已棄用的加密算法或包含過時的開源組件。
ReversingLabs認為,需要新一代的軟件供應鏈解決方案,來識別惡意軟件和篡改行為,以及應用程序連續版本之間發生的行為變化。
擴展軟件物料清單(SBOM)
ReversingLabs和獨立專家都認為,現在是時候接納并擴展軟件物料清單(SBOM)的概念了。
SBOM提供了軟件依賴項的完整清單,這些數據有助于組織緩解安全風險,并快速響應捆綁庫和其他軟件組件中的漏洞。
ReversingLabs的Zdjelar向記者表示:“目前,SBOM僅是一份成分清單,可能還包含一些現有漏洞。為機器學習(ML)、加密和SaaS組件提供支持的新增功能,是朝著正確方向邁出的一大步。”
企業應用安全測試供應商Checkmarx的安全研究倡導者Darren Meyer認為,企業需要開發全面的基于風險的項目,以應對軟件供應鏈威脅。
Meyer表示:“要應對脆弱和惡意的第三方代碼,需要一個全面的工具鏈,包括軟件成分分析(SCA)以識別第三方軟件組件中的已知漏洞、容器掃描以識別容器內第三方包中的漏洞以及惡意包威脅情報,以標記被攻陷的組件。”
網絡安全供應商Fortinet的系統工程總監David Spillane認為,CISO在緩解潛在供應鏈安全風險方面發揮著關鍵作用。
Spillane向記者表示:“除了安全的編碼實踐外,CISO和更廣泛的IT團隊還可以采取多項措施來防范針對業務供應鏈的攻擊,首先是對現有基礎設施進行審計,以識別網絡犯罪分子可能利用的漏洞。擁有一個更新的軟件資產清單至關重要,通過根據解決方案的安全性對其進行分類,可以縮小潛在攻擊范圍。”