Table of Contents
O Crescente Risco de Ataques na Cadeia de Suprimentos de Software
A pesquisa em cybersecurity revelou que pontos de entrada podem ser explorados em múltiplos ecossistemas de programação, incluindo PyPI, npm, Ruby Gems, NuGet, Dart Pub e Rust Crates, a fim de realizar ataques na cadeia de suprimentos de software. De acordo com os pesquisadores da Checkmarx, Yehuda Gelb e Elad Rapaport, “atacantes podem aproveitar esses pontos de entrada para executar código malicioso quando comandos específicos são executados, representando um risco abrangente no panorama de código aberto.”
Natureza dos Ataques por Pontos de Entrada
A Checkmarx nota que, embora os pontos de entrada sejam uma maneira poderosa de aprimorar a modularidade, essa mesma funcionalidade pode ser utilizada para distribuir código malicioso a usuários desprevenidos. Alguns dos métodos para a implementação de tais ataques incluem:
- Command-jacking: Ocorre quando pacotes falsificados usam pontos de entrada que se passam por ferramentas e comandos populares (por exemplo, aws e docker), coletando informações sensíveis durante a instalação do pacote.
- Criação de plugins fraudulentos: Desenvolvedores mal-intencionados podem criar extensões que têm acesso amplo ao código fonte, alterando o comportamento do programa.
Exemplos de Ataques e Estratégias Utilizadas
Alguns dos comandos de terceiros amplamente utilizados que podem ser alvos potenciais para command-jacking incluem:
- npm
- pip
- git
- kubectl
- terraform
- gcloud
- heroku
- dotnet
Além disso, outra forma de command-jacking pode ocorrer quando atores mal-intencionados usam nomes de comandos de sistema legítimos (por exemplo, touch, curl, cd, ls, e mkdir) como pontos de entrada, isso pode desviar o fluxo de execução.
“O sucesso dessa abordagem depende principalmente da ordem do PATH,” destacaram os pesquisadores. “Se o diretório que contém os pontos de entrada maliciosos aparece antes dos diretórios do sistema no PATH, o comando malicioso será executado no lugar do comando do sistema.”
A Técnica de Command Wrapping
A Checkmarx identificou que a eficácia do command-jacking pode ser aprimorada através de uma técnica mais discreta chamada command wrapping. Essa técnica envolve a criação de um ponto de entrada que atua como um envoltório em torno do comando original, ao invés de substituí-lo completamente.
O que torna essa abordagem potente é a capacidade de executar o código malicioso de maneira silenciosa, invocando ao mesmo tempo o comando legítimo e retornando os resultados da execução, permitindo que a ação passe despercebida.
“Como o comando legítimo ainda é executado e sua saída e comportamento são preservados, não há sinal imediato de comprometimento, tornando o ataque extremamente difícil de detectar,” afirmaram os pesquisadores.
Ameaças Futuras e Medidas de Prevenção
Outra tática de ataque por meio de pontos de entrada é a criação de plugins e extensões maliciosas para ferramentas de desenvolvedores, o que dá acesso amplo ao próprio código-fonte, oferecendo aos atacantes a oportunidade de modificar o comportamento do programa ou interferir no processo de testes, fazendo parecer que o código está funcionando como pretendido.
“Futuramente, é crucial desenvolver medidas de segurança abrangentes que considerem a exploração de pontos de entrada,” alertaram os pesquisadores. “Ao entender e abordar esses riscos, podemos trabalhar por um ambiente de empacotamento Python mais seguro, protegendo tanto desenvolvedores individuais quanto sistemas empresariais contra ataques sofisticados na cadeia de suprimentos.”
Crescimento Alarmante de Pacotes Maliciosos
Recentemente, a Sonatype, em seu relatório anual sobre o State of the Software Supply Chain, revelou que mais de 512.847 pacotes maliciosos foram descobertos em ecossistemas de código aberto para Java, JavaScript, Python e .NET desde novembro de 2023, representando um aumento de 156% em relação ao ano anterior.
De acordo com a empresa, “ferramentas de segurança tradicionais frequentemente falham em detectar esses ataques novos, deixando desenvolvedores e ambientes de build automatizados altamente vulneráveis.” Isso resultou em uma nova onda de ataques na cadeia de suprimentos de próxima geração, que visam os desenvolvedores diretamente, contornando as defesas existentes.
#Cybersecurity #SoftwareSupplyChain #CommandJacking #MaliciousPackages #OpenSource
Fonte:https://thehackernews.com/2024/10/supply-chain-attacks-exploit-entry.html