關閉選單
AI輔助供應鏈攻擊瞄準GitHub

一名網路攻擊者似乎利用人工智慧輔助自動化技術,對 GitHub 上的開源軟體倉庫發動了數百次攻擊嘗試。雲端安全廠商 Wiz 分析了超過 450 次攻擊嘗試,其中成功率不到 10%,但攻擊者確實成功入侵了至少兩個NPM 套件。 Aikido Security 的研究員 Charlie Eriksen 於 4 月 2 日首次發現了這項活動。然而,Wiz 的後續調查發現,該攻擊活動早在三週前的 3 月 11 日就開始了,並分六波進行,使用了六個不同的 GitHub 帳戶,研究人員將這些帳戶與同一個攻擊者聯繫起來。

第二輪人工智慧增強供應鏈活動

Wiz 追蹤到的攻擊活動名為“prt-scan”,是近幾週來第二起攻擊者似乎利用人工智慧輔助自動化技術攻擊 GitHub 上配置了 pull_request_target 工作流程觸發器的程式碼倉庫的事件。此前,在 2 月下旬還發生過「hackerbot-claw」攻擊活動,該活動利用惡意 pull 請求攻擊了相同的功能,竊取了 GitHub 令牌、金鑰、環境變數和雲端憑證。

hackerbot-claw 攻擊活動持續時間更短,目標更明確,並且攻擊了一些知名的程式碼庫。相比之下,據 Wiz 稱,prt-scan 攻擊範圍似乎更廣,攻擊者在 GitHub 上發起了超過 500 個 pull request,攻擊目標涵蓋了小型和大型項目,但收效甚微。

Wiz 的研究人員在周六發布的一份報告中寫道:「在大多數情況下,成功的攻擊針對的是小型業餘項目,並且只會暴露工作流程的臨時 GitHub 憑證。除少數例外情況外,此次攻擊活動大多不會讓攻擊者獲得生產基礎設施、雲憑證或持久性 API 金鑰的存取權限。」然而,這家安全廠商警告說,更廣泛的啟示—以及對企業的警示—是人工智慧增強的自動化如何讓攻擊者更容易發動大規模供應鏈攻擊。 Wiz 表示,技術水平較低的攻擊者只需極少的時間和精力,就能對數百個目標發動新的攻擊活動。開發人員使用拉取請求 (Pull Request)在 GitHub 上提交專案更改,以便專案維護者可以審查、討論並將其合併到主程式碼中。GitHub Actions中的pull_request_target觸發器會在每次提交拉取請求時自動在主儲存庫中執行工作流程,即使是來自不受信任的分支的拉取請求。

由於該操作擁有完整的倉庫權限並可以存取其機密信息,攻擊者可以利用惡意拉取請求竊取 API 金鑰或憑證。 Wiz 指出,當在沒有任何限制的情況下對不受信任的拉取請求使用該操作時,觸發該操作的原因是配置錯誤,而這種錯誤配置是眾所周知且有據可查的。

有缺陷的攻擊鏈

攻擊者在 prt-scan 攻擊活動中的慣用伎倆是,首先利用GitHub Actions中的 pull_request_target 觸發器掃描程式碼倉庫。然後,他們 fork 這些程式碼倉庫,創建一個分支,將惡意程式碼隱藏在看似例行的更新中,並誘騙專案自動運行該更新。 Wiz 表示,攻擊者利用這些漏洞竊取敏感資料或傳播惡意軟體。

安全廠商的分析顯示,prt-scan 活動始於 3 月 11 日,當時攻擊者創建了 10 個惡意拉取請求,這似乎是一個持續到 3 月 16 日的測試階段。隨後,在近兩週的間歇期後,攻擊者恢復了惡意拉取請求的創建速度,這表明其可能使用了人工智慧自動化技術。 Wiz 表示,從 4 月 2 日開始,在 26 小時內,攻擊者創建了約 475 個包含複雜有效載荷的拉取請求,該負載用於竊取憑證。

Wiz指出,有趣的是,儘管有效載荷的設計雄心勃勃,但實際的攻擊實現卻十分粗糙,這表明攻擊者並未完全理解GitHub的權限模型。 「攻擊者試圖建立一個複雜的多階段有效載荷,但充斥著專家看來不合邏輯、且在實踐中幾乎不可能奏效的技術。」這家安全廠商表示。

儘管方法有缺陷,Wiz 表示,10% 的成功率仍然導致了數十起安全漏洞事件。研究人員在 prt-scan 活動中加入了入侵指標 (IoC),並敦促各組織加強其 GitHub 環境的安全防護,以防止此類攻擊。

資料來源:https://www.darkreading.com/application-security/ai-assisted-supply-chain-attack-targets-github
 
網路安全研究發現名為「prt-scan」的 AI 輔助供應鏈攻擊運動,正針對 GitHub 上配置不當的 pull_request_target 觸發器進行大規模掃描。