谷歌和GitHub 联手提出新方法,提振软件供应链安全

admin 2022年4月9日01:16:45评论49 views字数 2931阅读9分46秒阅读模式

谷歌和GitHub 联手提出新方法,提振软件供应链安全 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士团队


谷歌和GitHub 联手提出新方法,提振软件供应链安全


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

谷歌和GitHub 联手提出新方法,提振软件供应链安全


谷歌和GitHub 联手提出新方法,提振软件供应链安全
谷歌联手 GitHub 提出新的解决方案,解决像影响 SolarWinds 和 Codecov 等软件供应链攻击。
谷歌和GitHub 联手提出新方法,提振软件供应链安全


谷歌的开源安全团队解释称,在 SolarWinds 攻击中,黑客获取对 build 服务器的控制并将恶意工件注入 build 平台。在Codecov 攻击中,攻击者绕过可信构建器上传其工件。

谷歌解释称,“如果能够检测出所交付的偏离软件预期来源的工件,那么所有这些攻击本可避免。但直到今天,仍然难以生成描述软件工件在哪里、何时以及如何生成的可验证信息(即来源信息)。这一信息可使用户追溯工件来源并形成基于风险的策略。”

现在,谷歌和GitHub 提出一种生成“不可伪造的来源”的新方法,使用GitHub Actions 工作流进行隔离以及 Sigstore 签名工具进行认证。如此,帮助构建于 GitHub runners 上的项目实现较高的SLSA 级别,确保客户的工件是可信且真实的。SLSA(软件工件的供应链级别)框架旨在通过赋能用户将软件最终版本追溯到源代码的方式,改进项目的完整性。而这一新方法的目标是实现SLSA 第3级别(共4个级别)。

本周四,谷歌发布文章说明了“build来源”,聚焦于执行发布流程的实体以及build 工件是否可防御恶意修改。谷歌将于不久之后发布聚焦于“源之来源”,说明源代码如何得到保护。GitHub 在本周四也发布相关博客文章。

对于build 来源,两家公司已创建两款原型工具:一个用于生成无法伪造的build 来源,一个用于验证工件及其签名的来源。目前,仅支持通过Go语言创建的应用程序,不过后续将扩展至其它语言。

两家公司提供了该流程的详细说明。

谷歌表示,“使用SLSA框架是确保大规模供应链完整性的行之有效的方法。这一原型表明,得益于流行CI/CD系统和开源工具的最新特性,实现较高的SLSA级别比之前都要容易。不断提升的防篡改 (SLSA 3+级别) build 服务采用率将保证更强劲的开源生态系统,并有助于缩短当前供应链中易被利用的差距。”

几周后,该项目的首个版本将发布。同时,谷歌和GitHub 鼓励感兴趣的用户进行测试并分享反馈。





代码卫士试用地址:https://codesafe.qianxin.com/
开源卫士试用地址:https://oss.qianxin.com

谷歌和GitHub 联手提出新方法,提振软件供应链安全






推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文
PHP包管理器PEAR 中爆多个缺陷可发动供应链攻击,已潜伏15年
FIN7 正在转向密码重置和软件供应链攻击
从主流安全开发框架看软件供应链安全保障的落地
速修复!这个严重的Zlib内存损坏漏洞已存在17年!
攻击者“完全自动化”发动NPM供应链攻击
Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100
Node-ipc 热门包作者投毒“社死‘’,谁来保护开源软件供应链安全?
因供应商遭不明网络攻击,丰田汽车宣布停产
Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限
丰田汽车顶级供应商 Denso 疑遭勒索攻击,被威胁泄露商业机密
漏洞Dirty COW:影响Linux系统以及安卓设备
第三方支付处理厂商软件有漏洞,日本美容零售商Acro 10万支付卡信息遭攻击
Linux 内核 cgroups 新漏洞可导致攻击者逃逸容器
谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍
Apache Cassandra 开源数据库软件修复高危RCE漏洞
2021年软件供应链攻击数量激增300%+
热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管
详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)
SAP 严重漏洞可导致供应链攻击
Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持
Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱
美国商务部发布软件物料清单 (SBOM) 的最小元素(上)
美国商务部发布软件物料清单 (SBOM) 的最小元素(中)
美国商务部发布软件物料清单 (SBOM) 的最小元素(下)
NIST 发布关于使用“行政令-关键软件”的安全措施指南
NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件
SolarWinds 攻击者再次发动供应链攻击
美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了
软件供应链安全现状分析与对策建议
“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用
GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞
流行的 NPM 包依赖关系中存在远程代码执行缺陷
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件
微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析
SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制
找到软件供应链的薄弱链条
GitHub谈软件供应链安全及其重要性
揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司
开源软件漏洞安全风险分析
开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析
集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等
限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码
GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥
因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露
彪马PUMA源代码被盗,称客户数据不受影响



原文链接

https://www.securityweek.com/google-teams-github-supply-chain-security


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




谷歌和GitHub 联手提出新方法,提振软件供应链安全
谷歌和GitHub 联手提出新方法,提振软件供应链安全

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   谷歌和GitHub 联手提出新方法,提振软件供应链安全 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):谷歌和GitHub 联手提出新方法,提振软件供应链安全

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月9日01:16:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌和GitHub 联手提出新方法,提振软件供应链安全https://cn-sec.com/archives/890621.html

发表评论

匿名网友 填写信息