首页 > 其他分享 >供应链安全论文阅读(一)Backstabber's Knife Collection: A Review of Open Source Software Supply Chain Attac

供应链安全论文阅读(一)Backstabber's Knife Collection: A Review of Open Source Software Supply Chain Attac

时间:2024-06-04 18:25:12浏览次数:10  
标签:Chain Backstabber 攻击 恶意代码 Supply 恶意 供应链 软件包 攻击者

引言

该论文Backstabber's Knife Collection: A Review of Open Source Software Supply Chain Attacks发表在2020年的DIMVA上,作者为波恩大学的Marc Ohm。本文是开源软件供应链安全领域较早期的一篇论文,主要针对软件供应链中恶意软件包的威胁进行了详细介绍。

首先简单介绍一下软件供应链安全的概念,在现代化软件开发过程中,开源组件和开源软件包被大量使用以加快软件开发进行,例如我们日常使用的python中可以使用import导入第三方库,并且我们导入的第三方库还可能使用了其他的第三方库,由此,在一个软件的开发过程中会形成复杂的供应链体系,这就是所谓的软件供应链。而软件供应链安全则是指软件供应链体系面临的安全威胁,如果一个上游软件包中被植入了恶意代码或者存在安全漏洞,那么这个存在安全威胁的软件包就会根据依赖关系被引入到下游系统从而影响众多软件的安全。如2021年爆出的Log4J漏洞,众多使用该日志框架的软件和系统都面临被攻击的危险。

作者在论文中介绍了恶意软件和漏洞的区别,漏洞是项目在开发过程中无意间引入的设计缺陷或者代码错误,而恶意软件是攻击者将刻意构造的恶意代码植入到正常组件从而实现攻击的目的,两者核心的区别点在于漏洞代码的引入是否具有目的性。

在这篇论文中,作者主要完成了以下工作:

  • 收集了174个用于在真实环境中用于攻击的恶意软件包数据集Backstabber's Knife Collection,这些软件包通过人工收集和分析
  • 分别提出了恶意代码注入和恶意代码执行的攻击树

主要方法

在数据集收集方面,Backstabber's Knife Collection包含Npm, Maven, PyPI, Packagist和RubyGems这些语言的恶意软件包。作者通过从Synk,安全公告(security advisories)和研究网站识别恶意包和可能的攻击向量。通过这些来源,通常只能获取到软件包的名称和受影响的版本号,实际的恶意代码需要从其他地方下载,然而这些恶意包通常已经从官方的存储库(PyPI,Npm等)中删除。因此,作者从一些存储库的镜像源和其他研究者的仓库尝试进行下载这些恶意包,如果下载成功就手动进行分析后加入数据集中。恶意包的发布日期是通过libraries.io获取的,libraries.io是一个用于监控各类软件包发布的服务,可以用来确定恶意包的发布和公开披露的时间。

简单来说,这里作者是通过Synk以及一些披露恶意包的网站获取了恶意包的信息(名称,版本号等),但是这些恶意包通常已经被官方仓库删除,因此作者从尝试从镜像源去下来了这些恶意包。

镜像源是指一些存放官方存储库软件包的镜像仓库,主要目的是加快软件包的安装速度,缓解官方存储库负载等。官方存储库为了保证软件安全会及时删除披露的恶意包,但是这些镜像源通常更新速度落后于官方仓库,并且有些文献中提到部分镜像源只会同步增加软件包的操作,而不会同步删除操作。因此,这些软件包的镜像源中会包含很多未删除的恶意包,获取到恶意包的包名和版本号后即可从这些镜像源下载这些恶意包源码。

本文的另一个贡献就是恶意包的攻击树,攻击树可以表示针对一个系统的攻击,其中根节点表示攻击的主要目标,子节点表示实现实现这个目标的可能方式。第一个攻击树的目标是将恶意代码注入到下游用户的软件供应链中,第二个攻击树的目标是在不同情况下触发这些恶意行为。这些攻击树都是基于对数据集中的恶意包攻击向量的分析得来的。

威胁分析和攻击树

开源项目开发流程

开源项目开发流程

如图1中所示,维护者是开源项目的管理者,提交和审查项目代码,制定和实施项目构建。开源项目也会接收贡献者的代码,经过审查后可能会合并到项目代码中。

在项目构建过程中,依赖管理器会根据项目的依赖关系下载所需要的软件包,在项目构建成功之后,可能被加入到软件包存储库中作为其他项目的依赖或被其他用户打包使用,因此各个开源项目之间的依赖关系会非常复杂。

从攻击者角度来看,攻击者通过在上游的开源包中注入恶意代码,就可以通过依赖路径注入到下游用户的项目中并在某一时间触发。

恶意代码注入

恶意代码注入

如图中展示的攻击树是Pfretzschner和Othmane工作(Identification of dependency-based attacks on node.js)的扩展和细化。

为了将恶意代码注入到依赖树中主要有两个策略:

  • 创建一个新的包或感染一个已有的包。创建一个新的包好处是不会被仓库维护者干扰,但是必须要让用户引入和使用才能将恶意代码导入成功。
  • 另外一个方法是感染一个已有包,攻击者通常会选择一个具有大量用户的软件包,可能选择在软件包的源代码,构建过程,存储仓库系统(主要指针对存储仓库的一些攻击)等阶段注入。对于源代码阶段注入, 攻击者可能假装一个代码贡献者提交包含恶意代码的代码或者通过盗取仓库管理员的账号。对于编译阶段的注入,攻击者主要攻击编译系统,例如通过修改编译系统的DNS代理等,使其在编译时下载到包含恶意代码的资源。对于攻击存储仓库,一般开源项目在编译完之后可能由管理者发布到PyPI等存储仓库,攻击者可能盗取管理者的PyPI仓库,从而发布包含恶意代码的软件包。

另外,攻击者可能将包含恶意代码的软件包上传到软件包仓库的镜像源,从而将恶意代码注入到终端用户的系统。

恶意代码执行

恶意代码执行

如图中展示的是恶意代码的触发过程,恶意代码可能在不同阶段和不同情况下执行。

恶意代码可能在安装时,测试时,运行时执行,这里以Python举例,攻击者可能将恶意代码注入到__init__.py文件中,当用户使用import语句导入恶意包是就会触发恶意代码。

恶意代码可以在不同情况执行,例如只针对linux或windows系统或者需要满足某些依赖。

恶意代码样例

恶意代码样例

如图是两个恶意代码的样例及其对比,可以看到攻击者首先获取了远程的恶意文件并写入了本地文件,然后修改了文件的执行权限,通过DNS查询解析了加密后的IP地址(猜测此处的IP地址可能会攻击者的主机IP,从而使受害者机器回连攻击者主机,从而实现远程控制等攻击),最后对恶意文件进行了执行。

总结

这篇论文是软件供应链安全领域较早期的一篇论文,一方面,通过人工审核的方式收集和验证了包含174个恶意包的数据集,这是该领域最早公开可用的数据集之一,后续的其他工作很多使用了该数据集;另一方面作者基于数据集中,通过攻击树的方式对恶意代码的注入和执行流程进行了分析和建模,加深了对软件供应链恶意行为的理解,为之后的分析和检测奠定了基础。该论文也存在一些不足,在数据集方面,作者并没有详细介绍数据集的来源(只提到了Snyk和一些安全公告和博客,没有详细说明)和收集流程,数据源相对单一并且该数据集包含的数据量相对较少,这导致之后的分析可能具有较大的偏差。在攻击树方面,作者构建的恶意代码注入和执行的攻击树都比较简单,缺少更深入的分析,软件供应链中恶意代码的注入和执行的流程要更加复杂和多样。总的来说,这篇论文对于之后软件供应链恶意软件的分析和研究有很强的启发意义,为之后软件供应链的发展奠定了基础。

标签:Chain,Backstabber,攻击,恶意代码,Supply,恶意,供应链,软件包,攻击者
From: https://www.cnblogs.com/liuzibo1024/p/18231431

相关文章

  • Selenium-ActionChains类
    一、介绍move_to_element(element):将鼠标移动到指定的元素上。move_to_element_with_offset(element,xoffset,yoffset):将鼠标移动到指定元素的偏移位置。click(element=None):单击指定的元素。如果未指定元素,将在当前鼠标位置单击。click_and_hold(element=None):按住指定元......
  • 大模型应用框架-LangChain
    LangChain的介绍和入门......
  • LangChain 0.2 - 构建本地 RAG应用
    本文翻译整理自:BuildaLocalRAGApplicationhttps://python.langchain.com/v0.2/docs/tutorials/local_rag/文章目录一、项目说明二、文档加载三、模型1、LLaMA22、GPT4All3、llamafile四、链式使用五、问答六、检索问答一、项目说明PrivateGPT、llama.cpp、......
  • 一起学大模型 - 动手写一写langchain调用本地大模型(2)
    文章目录前言一、自动选择1.使用AutoTokenizer和AutoModel的示例2.解释二、怎么实现自动选择的呢总结前言前一篇文章里,fromtransformersimportGPT2LMHeadModel,GPT2Tokenizer如果模型替换了,就得更改代码,很麻烦,那有没有更简单的方法呢?一、自动选择trans......
  • LangChain学习圣经:从0到1精通LLM大模型应用开发的基础框架
    文章很长,且持续更新,建议收藏起来,慢慢读!疯狂创客圈总目录博客园版为您奉上珍贵的学习资源:免费赠送:《尼恩Java面试宝典》持续更新+史上最全+面试必备2000页+面试必备+大厂必备+涨薪必备免费赠送:《尼恩技术圣经+高并发系列PDF》,帮你实现技术自由,完成职业升级,薪......
  • 构建LangChain应用程序的示例代码:1、AutoGPT
    AutoGPT实现https://github.com/Significant-Gravitas/Auto-GPT,但是使用了LangChain的基础组件(大型语言模型(LLMs)、提示模板(PromptTemplates)、向量存储(VectorStores)、嵌入(Embeddings)、工具(Tools))。设置工具我们将设置一个带有搜索工具、写文件工具和读文件工具的......
  • 大模型应用之基于Langchain的测试用例生成
    一用例生成实践效果在组内的日常工作安排中,持续优化测试技术、提高测试效率始终是重点任务。近期,我们在探索实践使用大模型生成测试用例,期望能够借助其强大的自然语言处理能力,自动化地生成更全面和高质量的测试用例。当前,公司已经普及使用JoyCoder,我们可以拷贝相关需求及设计文......
  • 5分钟明白LangChain 的输出解析器和链
    本文介绍LangChain的输出解析器OutputParser的使用,和基于LangChain的LCEL构建链。1.输出解析器OutputParser1.1、为什么需要OutputParser常规的使用LangChain构建LLM应用的流程是:Prompt输入、调用LLM、LLM输出。有时候我们期望LLM给到的数据是格式化的数据,方便做后......
  • Langchain试用百度千帆
    之前聊了向量数据库,大模型也火了一段时间了,今天特地尝试一下基于Langchain进行百度千帆大模型的使用。Langchain相当于一个LLM编程框架,开发中无需过多关心各个大模型的接入,只需安装相关模型,统一通过Langchain去调用相关大模型进行使用。1.环境准备(1)python安装       ......
  • 【开源啦!】Langchain官方文档中文翻译项目 ——langchain-doc-zh
    【开源啦!】Langchain官方文档中文翻译项目——langchain-doc-zh一、项目简介LangChain是使用非常广的大模型编排工具,可以低代码的做大模型各种应用,有点类似在数据分析处理里面Pandas的地位。所以我有了一些想把一些工具的文档翻译成中文的想法。希望对于大家有一些帮助。......