Des campagnes malveillantes ciblant le code utilisé par les développeurs d’applications d’IA soulignent la nécessité de développer des programmes complets basés sur les risques autour des dépendances et des composants logiciels.
Des défauts répandus dans les logiciels commerciaux open-source et tiers ainsi que des campagnes malveillantes ciblant l’IA Les pipelines de développement exacerbent les problèmes de sécurité de la chaîne d’approvisionnement des logiciels.
Les incidents de secrets de développement exposés via des forfaits open-source accessibles au public ont augmenté de 12% l’année dernière par rapport à 2023, selon RenversingLabs (RL).
Une analyse de 30 des packages open-source les plus populaires a trouvé une moyenne de six sévérité critique et 33 défauts de haute sévérité par paquet.
Les packages de logiciels commerciaux sont également une source fréquente de risques, selon d’autres résultats du rapport annuel de sécurité de la chaîne d’approvisionnement des logiciels de ReversingLabs.
Les risques de chaîne d’approvisionnement logiciels sont devenus de plus en plus répandus et complexes, car les environnements informatiques modernes reposent fortement sur des fournisseurs tiers et des composants open-source. La question a augmenté de manière importante après que la violation de Solarwinds en 2020 a affecté plus de 30 000 organisations, y compris les agences gouvernementales américaines.
De nombreux incidents d’attaques de chaîne d’approvisionnement logiciels – qui se présentent sous de nombreuses formes – ont eu lieu depuis le hack de Solarwinds Orion, une violation largement blâmée à une unité de Russie Foreign Intelligence Service (SVR).
Sous le microscope
La numérisation de RL de plus de deux douzaines de binaires de logiciels commerciaux largement utilisés – y compris les systèmes d’exploitation commerciaux et open source, les gestionnaires de mots de passe, les navigateurs Web et le logiciel de réseau privé virtuel (VPN) – ont découvert une gamme de problèmes tels que les secrets exposés, le durcissement activement exploité.
Les modules logiciels open source et les référentiels de code représentaient toujours la grande majorité des risques de la chaîne d’approvisionnement en 2024, selon RL.
L’analyse de RL des packages populaires NPM, PYPI et Rubygems a révélé que de nombreux modules open-source largement utilisés contiennent des modules logiciels open-source et obsolètes anciennes – un phénomène appelé «pourriture du code».
Par exemple, le scan de RL d’un package NPM avec près de 3 000 téléchargements hebdomadaires et 16 applications dépendantes a identifié 164 vulnérabilités de code distinctes avec 43 gravité «critique» évaluée et 81 gravité «élevée». La même analyse identifié sept vulnérabilités logicielles connues pour avoir été activement exploitées par malware.
AI: une nouvelle frontière pour les attaques de chaîne d’approvisionnement
Les campagnes malveillantes de la chaîne d’approvisionnement des logiciels ciblent l’infrastructure de développement et le code utilisés par les développeurs d’AI et les applications d’apprentissage automatique de modèle de langue grande (LLM), a également révélé l’étude.
Par exemple, les chercheurs de RL ont découvert une technique malveillante surnommée «nullifai» dans laquelle un code malveillant a été placé dans les fichiers de sérialisation de cornichon de Python. La technique Les protections éludées intégrées à la plate-forme open-source étreinte – une ressource populaire pour les développeurs d’IA et de ML.
«Les chaînes d’approvisionnement en IA sont une cible croissante, les attaquants manipulant les données, les modèles de formation et les bibliothèques de logiciels», a déclaré Michael Ador, directeur de l’ingénierie des systèmes chez le fournisseur de micro-segmentation Illumio. «De nombreuses organisations s’appuient sur des services tiers pour les modèles pré-formés et les outils basés sur le cloud, mais les ressources en insécurité peuvent introduire des délais et des vulnérabilités.»
ADAGEI a ajouté: «Pour protéger la chaîne d’approvisionnement de l’IA, les couches cachées secrètes des modèles doivent être exposées à des tests et une formation de pénétration contradictoires contrôlés.»
Peter Garraghan, PDG / CTO du fournisseur de tests de sécurité de l’IA Mindgard et professeur à l’Université britannique de Lancaster, a convenu que les menaces de la chaîne d’approvisionnement étaient une préoccupation émergente pour les développeurs de l’IA.
Encourager simplement les pratiques de codage sécurisées, cependant, ne suffit pas.
« Les CISO doivent adopter une posture de sécurité proactive qui comprend des tests d’application d’IA continues, la transparence des matériaux de la facture de logiciels et la détection automatisée des menaces tout au long du cycle de vie du développement de l’IA », a conseillé Garraghan.
Systèmes et contrôle
Les chaînes d’approvisionnement des logiciels modernes reposent fortement sur le code open-source, tiers et généré par l’AI, présentant des risques indépendants de la volonté des équipes de développement logiciel.
De meilleurs contrôles sur le logiciel créé par l’industrie et les déploiements sont nécessaires, selon RenversingLabs.
«Les outils d’application traditionnels manquent des menaces comme l’injection de logiciels malveillants, la falsification des dépendances et les défauts cryptographiques», a déclaré le directeur de la fiducie de ReversingLabs, Saša Zdjelar. «La véritable sécurité nécessite une analyse logicielle profonde, une évaluation automatisée des risques et une vérification continue tout au long du cycle de vie du développement.»
Les développeurs et les équipes de sécurité des applications ont besoin d’accès aux outils pour s’assurer que leurs composants fondamentaux sont exempts de vulnérabilités connues ou, pire, de logiciels malveillants cachés ou de falsification.
L’introduction du code généré par l’IA ne soutient pas ce problème. Des logiciels générés par l’IA ont été observés de réutilisation du code avec des vulnérabilités de logiciels connues et corrigés, relancer les algorithmes de cryptage obsolètes ou contenant des composants open-source obsolètes.
RenversingLabs fait valoir qu’il est nécessaire d’une nouvelle génération de solutions de chaîne d’approvisionnement logicielles conçues pour identifier les logiciels malveillants et la falsification ainsi que des changements dans le comportement d’une application entre les versions successives.
Extension de matériaux logiciels
Les inversions et les experts indépendants soutiennent qu’il est temps d’adopter et d’étendre le concept d’une facture de matériaux logiciels (SBOM).
Un SBOM fournit un inventaire complet des dépendances logicielles – des données qui aident les organisations à atténuer les risques de sécurité et à réagir rapidement aux vulnérabilités dans les bibliothèques groupées et autres composants logiciels.
Darren Meyer, défenseur de la recherche sur la sécurité chez les tests de sécurité des applications d’entreprise CheckMarx, a fait valoir que les entreprises doivent développer des programmes complets basés sur les risques pour acquérir des menaces de chaîne d’approvisionnement en logiciels.
«Rester au-dessus du code tiers vulnérable et malveillant nécessite une chaîne d’outils complète, notamment l’analyse de composition logicielle (SCA) pour identifier les vulnérabilités connues dans les composants logiciels tiers, la balayage des conteneurs pour identifier les vulnérabilités dans les packages tiers dans des conteneurs et les informations de menace de package malveillant qui signalent des composants compromises», a déclaré Meyer.
David Spillane, directeur de l’ingénierie des systèmes chez le fournisseur de cybersécurité Fortinet, a fait valoir que les CISO ont un rôle clé dans l’atténuation des risques potentiels de sécurité de la chaîne d’approvisionnement.