谷歌和GitHub 联手提出新方法,提振软件供应链安全

0ee9445456f988e5f22906cfbbfc5eb2.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士团队

2021d9870c47bb43300eb3445bb5f5e6.png

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

5a9d7e3d0c43077d325d3abc6a340ba2.png

0dc4ed8fbf024ccb82b92956a633ee02.png

谷歌联手 GitHub 提出新的解决方案,解决像影响 SolarWinds 和 Codecov 等软件供应链攻击。

6f3c73d808ed38f7553eb3bc7ffe707d.png

谷歌的开源安全团队解释称,在 SolarWinds 攻击中,黑客获取对 build 服务器的控制并将恶意工件注入 build 平台。在Codecov 攻击中,攻击者绕过可信构建器上传其工件。

谷歌解释称,“如果能够检测出所交付的偏离软件预期来源的工件,那么所有这些攻击本可避免。但直到今天,仍然难以生成描述软件工件在哪里、何时以及如何生成的可验证信息(即来源信息)。这一信息可使用户追溯工件来源并形成基于风险的策略。”

现在,谷歌和GitHub 提出一种生成“不可伪造的来源”的新方法,使用GitHub Actions 工作流进行隔离以及 Sigstore 签名工具进行认证。如此,帮助构建于 GitHub runners 上的项目实现较高的SLSA 级别,确保客户的工件是可信且真实的。SLSA(软件工件的供应链级别)框架旨在通过赋能用户将软件最终版本追溯到源代码的方式,改进项目的完整性。而这一新方法的目标是实现SLSA 第3级别(共4个级别)。

本周四,谷歌发布文章说明了“build来源”,聚焦于执行发布流程的实体以及build 工件是否可防御恶意修改。谷歌将于不久之后发布聚焦于“源之来源”,说明源代码如何得到保护。GitHub 在本周四也发布相关博客文章。

对于build 来源,两家公司已创建两款原型工具:一个用于生成无法伪造的build 来源,一个用于验证工件及其签名的来源。目前,仅支持通过Go语言创建的应用程序,不过后续将扩展至其它语言。

两家公司提供了该流程的详细说明。

谷歌表示,“使用SLSA框架是确保大规模供应链完整性的行之有效的方法。这一原型表明,得益于流行CI/CD系统和开源工具的最新特性,实现较高的SLSA级别比之前都要容易。不断提升的防篡改 (SLSA 3+级别) build 服务采用率将保证更强劲的开源生态系统,并有助于缩短当前供应链中易被利用的差距。”

几周后,该项目的首个版本将发布。同时,谷歌和GitHub 鼓励感兴趣的用户进行测试并分享反馈。


代码卫士试用地址:https://codesafe.qianxin.com/

开源卫士试用地址:https://oss.qianxin.com

b325eda1d273b71ff7b3544b42ba3cf2.png


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

PHP包管理器PEAR 中爆多个缺陷可发动供应链攻击,已潜伏15年

FIN7 正在转向密码重置和软件供应链攻击

从主流安全开发框架看软件供应链安全保障的落地

速修复!这个严重的Zlib内存损坏漏洞已存在17年!

攻击者“完全自动化”发动NPM供应链攻击

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

Node-ipc 热门包作者投毒“社死‘’,谁来保护开源软件供应链安全?

因供应商遭不明网络攻击,丰田汽车宣布停产

Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限

丰田汽车顶级供应商 Denso 疑遭勒索攻击,被威胁泄露商业机密

漏洞Dirty COW:影响Linux系统以及安卓设备

第三方支付处理厂商软件有漏洞,日本美容零售商Acro 10万支付卡信息遭攻击

Linux 内核 cgroups 新漏洞可导致攻击者逃逸容器

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

Apache Cassandra 开源数据库软件修复高危RCE漏洞

2021年软件供应链攻击数量激增300%+

热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管

详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)

SAP 严重漏洞可导致供应链攻击

Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持

Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱

美国商务部发布软件物料清单 (SBOM) 的最小元素(上)

美国商务部发布软件物料清单 (SBOM) 的最小元素(中)

美国商务部发布软件物料清单 (SBOM) 的最小元素(下)

NIST 发布关于使用“行政令-关键软件”的安全措施指南

NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件

SolarWinds 攻击者再次发动供应链攻击

美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了

软件供应链安全现状分析与对策建议

“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用

GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞

流行的 NPM 包依赖关系中存在远程代码执行缺陷

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件

微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析

SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制

找到软件供应链的薄弱链条

GitHub谈软件供应链安全及其重要性

揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司

开源软件漏洞安全风险分析

开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等

限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥

因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露

彪马PUMA源代码被盗,称客户数据不受影响

原文链接

https://www.securityweek.com/google-teams-github-supply-chain-security

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

1c04276ec764b1a5f1ab3265d742ac8e.png

ba1909a1f5ec1c3bc9e59598fd875f5e.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   890b97f02a708ad1c12b9575b6a9cc37.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值