Ssylka

Можно ли доверять открытому коду? Google атакует скрытые угрозы в пакетах

Google запустил инициативу OSS Rebuild для борьбы со злонамеренными модификациями в популярных open-source пакетах. Цель — предотвращение атак через цепочку поставок ПО без нагрузки на разработчиков. «Поскольку атаки на цепочки поставок продолжают нацеливаться на широко используемые зависимости, OSS Rebuild предоставляет командам безопасности мощные данные для предотвращения компрометации», — заявил Мэтью Суоззо из Google Open Source Security Team (GOSST) в блоге компании на этой неделе.
Можно ли доверять открытому коду? Google атакует скрытые угрозы в пакетах
Изображение носит иллюстративный характер

Система анализирует пакеты из Python Package Index (Python), npm (JS/TS) и (Rust), с планами расширения на другие платформы. Она использует декларативные определения сборки, инструментирование и сетевой мониторинг для генерации достоверных метаданных безопасности. Эти метаданные подтверждают происхождение пакета и отсутствие изменений.

Процесс включает четыре этапа: автоматическое определение конфигурации сборки, пересборку пакета, семантическое сравнение с оригиналом и нормализацию артефактов для исключения ложных срабатываний. Результаты публикуются через SLSA Provenance — механизм аттестации, позволяющий проверять происхождение, воспроизводить сборку и кастомизировать её. Для сложных случаев предусмотрена ручная спецификация.

OSS Rebuild выявляет три типа угроз: пакеты с кодом, отсутствующим в публичном репозитории (как в @solana/web3.js), подозрительную активность при сборке (пример: tj-actions/changed-files) и скрытые вредоносные операции (как в инциденте с XZ Utils).

Дополнительные преимущества включают улучшение Software Bill of Materials (SBOM), ускоренное реагирование на уязвимости и повышение доверия к пакетам. Технология снимает исключительную ответственность за безопасность с CI/CD-платформ организаций. Пересборка основана на анализе метаданных и артефактов, а успешная аттестация сборки для актуальных версий пакетов подтверждает их целостность, устраняя множество векторов атак.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года