Можно ли доверять открытому коду? Google атакует скрытые угрозы в пакетах

Google запустил инициативу OSS Rebuild для борьбы со злонамеренными модификациями в популярных open-source пакетах. Цель — предотвращение атак через цепочку поставок ПО без нагрузки на разработчиков. «Поскольку атаки на цепочки поставок продолжают нацеливаться на широко используемые зависимости, OSS Rebuild предоставляет командам безопасности мощные данные для предотвращения компрометации», — заявил Мэтью Суоззо из Google Open Source Security Team (GOSST) в блоге компании на этой неделе.
Можно ли доверять открытому коду? Google атакует скрытые угрозы в пакетах
Изображение носит иллюстративный характер

Система анализирует пакеты из Python Package Index (Python), npm (JS/TS) и (Rust), с планами расширения на другие платформы. Она использует декларативные определения сборки, инструментирование и сетевой мониторинг для генерации достоверных метаданных безопасности. Эти метаданные подтверждают происхождение пакета и отсутствие изменений.

Процесс включает четыре этапа: автоматическое определение конфигурации сборки, пересборку пакета, семантическое сравнение с оригиналом и нормализацию артефактов для исключения ложных срабатываний. Результаты публикуются через SLSA Provenance — механизм аттестации, позволяющий проверять происхождение, воспроизводить сборку и кастомизировать её. Для сложных случаев предусмотрена ручная спецификация.

OSS Rebuild выявляет три типа угроз: пакеты с кодом, отсутствующим в публичном репозитории (как в @solana/web3.js), подозрительную активность при сборке (пример: tj-actions/changed-files) и скрытые вредоносные операции (как в инциденте с XZ Utils).

Дополнительные преимущества включают улучшение Software Bill of Materials (SBOM), ускоренное реагирование на уязвимости и повышение доверия к пакетам. Технология снимает исключительную ответственность за безопасность с CI/CD-платформ организаций. Пересборка основана на анализе метаданных и артефактов, а успешная аттестация сборки для актуальных версий пакетов подтверждает их целостность, устраняя множество векторов атак.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка