开源软件供应链攻击分类

VSole2022-08-01 06:52:07

简介

现有研究缺乏对攻击者如何将恶意代码注入OSS项目的全面、可理解、通用性的描述。论文关注开源软件供应链攻击,提出了一种针对开源供应链攻击的通用分类法,独立于特定的编程语言或生态系统,涵盖了从代码贡献到包分发的所有阶段,与真实事件关联并映射到安全缓解措施。邀请了17名领域专家和134名开发者对分类和相应安全措施的有效性进行定性评估。 

方法

首先,作者回顾了相关论文和灰色文献,以收集OSS供应链上的攻击载体的广泛列表。其次,将文献中描述的向量从特定的编程语言或生态系统中提取出来,进行威胁建模,并确定减轻这些向量的安全措施。最后,为了验证所提出的分类和安全措施列表,作者设计并运行了两个用户调查:OSS供应链安全领域的专家调查和软件开发人员调查。

  • 文献数据:搜索四个数字图书馆:Google scholar(980)、arXiv(6)、IEE Explore(25)和ACM数字图书馆(160)。人工提取有关常见威胁、攻击载体和相关保障措施的信息。灰色文献主要来自开源数据集和安全博客。
  • 攻击场景的分析与建模:基于文献[1]的攻击树,确定了额外的攻击向量。
  • 构建标准:对现有生态系统(一级节点)的干扰程度、软件供应链的各个阶段(即源、构建、分发),以及每个阶段所涉及的系统和利益相关者。
  • 模型如图2所示,一级节点包括开始创建恶意软件包、创建名称混淆的恶意软件包、转化合法软件包。转化合法软件包节点下包括三个二级节点:恶意代码注入、包构建时注入、分发恶意版本软件包。

Fig2 攻击树

  • 安全措施的识别和分类:根据控制类型、利益相关者参与和减轻攻击对每个安全措施进行分类。利益相关者包括维护者、系统管理员、用户。每个安全措施被分配给可能的深度最小的树节点。(详见附录表II)
  • 针对项目维护人员和管理人员:包括八项保障措施,例如,安全身份验证建议服务提供商提供多因素身份验证(MFA)或强制执行强密码策略
  • 针对项目维护人员:包括七项对策,例如,维护者应该进行仔细的合并请求审查或为敏感的项目分支启用分支保护规则,以避免恶意的代码贡献。
  • 针对管理者和消费者:包括五种对策,例如,包存储库管理员和消费者都可以选择直接从源代码中构建包,而不是接受预先构建的组件。
  • 针对消费者:包括下游用户可能采用的九种应对措施。OSS包的用户可以通过隔离代码或沙箱来减少使用时恶意代码执行的影响。
  • 用户调查:
  • 收集调查参与者背景信息尤其是技能,基于tree-testing验证树节点关系,用Likert scale对结构、节点名称、覆盖率和有效性进行评分。
  • 开发人员:被问及他们是否知道此类攻击,以及是否liao了解缓解攻击的安全措施。
  • 采用滚雪球抽样由最初的参与者分析邀请更多的参与者
  • 调查结果文件分布式存储在云端

评估

论文对提出的攻击分类和安全措施进行了全面评估

A. 攻击分类评估

  • 专家评估:树形测试攻击树结构合理性(75%的节点结构合理)、Likert评分(82%的专家打分在4-5分)、72%的专家同意攻击树的完整性。
  • 开发者评估:开发者是否了解主要攻击向量(64%-90%不等)、Likert评分(77%认为分类法可理解,87%认为分类法有帮助意义)

B. 安全措施评估

  • 从U/C比(Utility-to-Cost)角度打分,结果如下表所示

讨论

不同生态系统之间存在区别,一些攻击技术确实独立于特定的生态系统/语言,但一些攻击或检测方法是特定的,例如:滥用依赖解析攻击、执行或触发恶意代码、代码混淆和恶意软件检测。

总结

论文通过对现有工作进行总结和抽象,将开源软件供应链安全的知识系统化,并做了大量工作评估分类的有效性。提出的针对开源供应链攻击的分类法和安全缓解措施,有助于评估开源项目的安全风险、制定安全策略。

软件供应链
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
2022年8月1日,由悬镜安全、ISC、中国电信研究院共同编撰的《软件供应链安全治理与运营白皮书》于ISC互联网安全大会悬镜出品的“软件供应链安全治理与运营论坛”上正式发布。图1 《软件供应链安全治理与运营白皮书》正式发布Gartner分析指出,“到2025年,全球45%组织的软件供应链将遭受攻击,比2021年增加了三倍。”
软件开发商表示,计划投资安全代码审核及SBOM设计与实现。Cornell表示,如果他们能够充分应对这一风险,而且比竞争对手更迅速,那就意味着他们可以更快进入市场,更快开始为利益相关者创造价值。Cornell称,有了高管的参与,他们就会开始在预算分配中反映这一重点。Cornell表示,他们也拥有可以帮助生成SBOM的工具,可以将之提供给软件消费者,使其能够管理自身供应链风险。
VSole
网络安全专家