Ssylka

Можно ли доверять открытому коду? Google атакует скрытые угрозы в пакетах

Google запустил инициативу OSS Rebuild для борьбы со злонамеренными модификациями в популярных open-source пакетах. Цель — предотвращение атак через цепочку поставок ПО без нагрузки на разработчиков. «Поскольку атаки на цепочки поставок продолжают нацеливаться на широко используемые зависимости, OSS Rebuild предоставляет командам безопасности мощные данные для предотвращения компрометации», — заявил Мэтью Суоззо из Google Open Source Security Team (GOSST) в блоге компании на этой неделе.
Можно ли доверять открытому коду? Google атакует скрытые угрозы в пакетах
Изображение носит иллюстративный характер

Система анализирует пакеты из Python Package Index (Python), npm (JS/TS) и (Rust), с планами расширения на другие платформы. Она использует декларативные определения сборки, инструментирование и сетевой мониторинг для генерации достоверных метаданных безопасности. Эти метаданные подтверждают происхождение пакета и отсутствие изменений.

Процесс включает четыре этапа: автоматическое определение конфигурации сборки, пересборку пакета, семантическое сравнение с оригиналом и нормализацию артефактов для исключения ложных срабатываний. Результаты публикуются через SLSA Provenance — механизм аттестации, позволяющий проверять происхождение, воспроизводить сборку и кастомизировать её. Для сложных случаев предусмотрена ручная спецификация.

OSS Rebuild выявляет три типа угроз: пакеты с кодом, отсутствующим в публичном репозитории (как в @solana/web3.js), подозрительную активность при сборке (пример: tj-actions/changed-files) и скрытые вредоносные операции (как в инциденте с XZ Utils).

Дополнительные преимущества включают улучшение Software Bill of Materials (SBOM), ускоренное реагирование на уязвимости и повышение доверия к пакетам. Технология снимает исключительную ответственность за безопасность с CI/CD-платформ организаций. Пересборка основана на анализе метаданных и артефактов, а успешная аттестация сборки для актуальных версий пакетов подтверждает их целостность, устраняя множество векторов атак.


Новое на сайте

18789Почему истинное понимание сложных когнитивных функций мозга требует выхода науки за... 18788Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей 18787Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты... 18786Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster 18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков