全文共4761字,阅读大约需9分钟。
在当今数字化快速发展的时代,软件供应链作为软件产业的重要支撑,其安全性对于保障各类信息系统的稳定运行、维护企业乃至国家的信息安全具有至关重要的意义。随着人工智能(AI)技术的广泛应用,软件供应链面临着更为复杂多样的安全威胁。2025年1月以来,DeepSeek 作为中国AI领域新兴力量,遭遇的网络攻击事件备受各界瞩目,据绿盟科技伏影实验室网络安全研究团队溯源分析,绝大部分攻击来源均指向美国IP地址,而在PyPI上发生的DeepSeek恶意软件包事件,让软件供应链安全问题再次成为焦点。
本文将深入剖析DeepSeek攻击事件与软件供应链安全的关系,探讨其中涉及的攻击手段、潜在风险、大国博弈关系,并提出全面的应对策略。
一
DeepSeek恶意软件包事件中的软件供应链攻击手段
近期在Python官方的第三方库仓库PyPI(Python Package Index)上发生的DeepSeek恶意软件包事件是典型的软件供应链攻击范例,攻击者通过精心策划,突破了开发者的信任防线,将恶意代码植入目标环境。
仿冒项目名称:攻击者在PyPI上传了名为“deepseeek”和“deepseekai”的恶意软件包,通过名称拼写变体来仿冒知名AI项目DeepSeek。这种仿冒手段极易误导开发者下载并使用,从而使恶意软件包得以混入软件供应链。
窃取敏感数据:恶意软件包一旦执行,将会提取系统环境变量中的敏感数据,如云服务API密钥、数据库访问凭证、SSH密钥等。这些敏感信息对于企业的基础设施安全至关重要,一旦泄露,攻击者就能够直接对企业的基础设施进行非法访问和操控。
数据回传与潜伏:攻击者利用云集成平台Pipedream作为命令与控制(C2)节点,实现了窃取数据的隐蔽化和自动化回传。同时,恶意代码中预留了后续加载远程恶意模块的接口,为横向渗透做好了准备,攻击者可以通过这个接口进一步扩展攻击范围。
借助AI工具开发恶意代码:在恶意代码中出现了大量详细的函数说明注释,例如对数据加密逻辑、环境变量遍历方法的逐行解释。这些注释风格与AI编程助手生成的代码高度相似,表明攻击者可能借助了AI工具来快速构建恶意载荷,更高效地生成恶意代码,降低了恶意软件开发的技术门槛。
异常账户行为:上传恶意包的PyPI账户bvk自2023年6月注册后长期处于休眠状态,直到攻击前突然活跃,这种“低信誉账户发布高关注度包”的模式是典型的供应链攻击特征。很多开发者在急于集成DeepSeek功能时,往往会忽视对账户历史的审查,从而让这类恶意包有了可乘之机。
二
软件供应链安全威胁和风险
DeepSeek恶意软件包事件仅仅是软件供应链安全问题的冰山一角,实际上还存在着更多潜在的威胁和风险。
开源生态的信任危机持续:PyPI、npm等开源仓库就像是软件开发的基础设施,它们的开放性却导致恶意包数量不断攀升。据Sonatype统计,2023年PyPI恶意包数量同比激增315%,仿冒知名项目名称(Typosquatting)和依赖混淆(Dependency Confusion)是主流攻击手法,在本次事件中,deepseeek与deepseekai通过名称拼写变体误导开发者,就是典型的Typosquatting攻击。
攻击面扩大与链式效应:恶意软件包一旦进入软件供应链,就会像病毒一样迅速传播,从开发者个体开始,由于未验证依赖来源,可能会将恶意包引入本地环境;如果这个恶意包通过企业的测试进入生产环境,就可能导致企业核心数据泄露;而当受感染的软件被分发给下游用户时,攻击面将呈指数级扩大。
AI驱动的攻击技术升级:随着AI技术的发展,攻击者开始利用AI提升恶意软件开发效率和攻击精准度,DeepSeek攻击事件中攻击者即借助AI工具快速构建恶意载荷。未来,攻击者可能会利用更复杂的AI算法来寻找软件供应链中的薄弱环节,制造更隐蔽、更难以检测的恶意软件包,这将使软件供应链面临的攻击手段变得更加复杂多样,传统的安全防护措施可能会变得力不从心。
供应链复杂导致的风险:软件供应链涉及众多环节和参与者,从代码开发、开源组件集成、测试、部署到运维等,每个环节都可能存在漏洞。一个开源组件的开发者可能在不经意间留下了安全漏洞,而这个漏洞在被集成到企业的软件中后,就可能被攻击者利用。由于环节众多,一旦出现问题,很难快速定位和解决,这无疑增加了安全管理的难度。
三
利用ATT&CK框架推演攻击DeepSeek的战略、战术、技术和过程
上述软件供应链安全威胁和风险,无论是对企业还是国家都有着不可忽视的影响。对于企业来说,核心数据泄露可能导致商业机密被窃取,企业声誉受损,面临巨大的经济损失甚至破产;从国家层面看,众多企业遭受攻击可能影响国家的整体竞争力,尤其是在AI等新兴技术领域。在这样的背景下,我们有必要从ATT&CK框架出发,深入分析DeepSeek攻击事件背后的战略、战术、技术、过程以及大国博弈关系,以便更好地应对软件供应链安全挑战。
战略层面:在当今的国际竞争格局下,AI领域成为各国竞争的战略高地,DeepSeek 技术突破威胁到美国等传统科技强国地位,DeepSeek 成功可能改变全球人工智能产业市场份额分配,冲击美国相关企业利益,而攻击DeepSeek等开源项目将视为一种手段,试图破坏中国在AI领域的技术崛起和定价权。通过攻击中国的AI开源项目,延缓中国AI技术的发展速度,使中国在国际AI市场上失去竞争力,进而影响中国在全球AI产业链中的地位。
战术层面:攻击者采用了多种软件供应链攻击手段,形成了一套组合拳。他们仿冒项目名称来吸引开发者的注意,窃取数据以获取有价值的信息,借助AI工具提高恶意代码开发效率等。这些手段从不同角度对目标进行攻击,逐步突破软件供应链的防线,实现其攻击目标。
技术层面:攻击者充分利用了开源生态的信任机制和软件供应链的复杂性,精心设计恶意软件包,使其看起来像是正常的开源组件,利用开发者对开源项目的信任,绕过安全检查。同时,通过利用Pipedream作为C2节点这种隐蔽的数据回传方式,将窃取的数据悄悄发送出去,并且在代码中预留接口以便长期潜伏,持续对DeepSeek及其相关生态进行破坏。
过程层面:攻击者正将AI开发流程的三大特性转化为武器,包括开源组件依赖性强(80%AI项目依赖第三方库)、算力环境复杂度高(混合云+容器化部署)、数据流动路径长(从标注到训练再到推理),这使得传统应用安全方案在AI供应链场景中面临"降维打击"。以下是基于MITRE ATT&CK for Enterprise框架来拆解攻击者针对DeepSeek的杀伤链(表3-1):
表3-1 针对DeepSeek的杀伤链拆解
此攻击事件反映出在新质生产力背景下,大国之间在AI领域的激烈竞争。网络空间成为新的竞争战场,各国通过网络攻击等手段打压他国企业,以维护本国在AI技术、经济利益和国际竞争力等方面的优势,这种大国博弈不仅影响着各国企业的发展,也对全球软件供应链安全格局产生深远影响。
四
软件供应链安全治理整体应对策略
面对AI技术日益严峻的软件供应链安全威胁,企业、行业和国家需要齐心协力,构建全面的安全治理体系。
(一)企业层面
1. 建立严格的依赖审查机制
建立依赖审查流程:通过对引入的开源组件进行来源追溯,查看其官方发布渠道是否合法正规,充分分析组件的开发者信息,包括开发者的信誉、历史开发记录等。对开源组件的代码进行初步扫描,检查是否存在已知的安全漏洞,并对开源组件进行持续监控,及时获取其更新信息,定期重新进行审查。
使用的工具和技术:通过使用SCA软件组成分析工具,自动扫描开源组件,识别其中的风险。同时,结合SAST静态代码审查分析技术,对开源组件代码质量和安全性进行深入分析。
2. 加强员工安全培训
培训内容:包括软件供应链安全基础知识,如常见的攻击手段、安全漏洞类型等;如何识别潜在的安全风险,例如如何判断一个开源组件是否存在恶意;以及在开发过程中如何遵循安全规范,如代码编写规范、依赖管理规范等。
培训方式:可以采用线上培训课程与线下实践操作相结合的方式。线上课程方便员工随时随地学习,线下实践操作则可以让员工在实际场景中练习识别和应对安全风险的能力。
3. 构建全链路防御体系
开发阶段:使用SAST静态代码审查分析工具,对代码进行实时检查,防止恶意代码的注入。通过使用SAST工具不仅能显著提升代码安全性,大幅减少后期修复漏洞的成本和工作量,持续的代码审查还有助于营造安全编码文化,提升整个开发团队的安全意识。借助CI/CD管道自动运行SAST工具,确保每次代码提交都经过安全检查,发现问题及时通知开发人员修正,防止有风险的代码进入后续流程。
测试阶段:除了常规的功能测试和性能测试,还应利用DAST和IAST等工具对软件进行漏洞扫描和安全评估。发现安全漏洞时,代码层面的漏洞(如SQL注入)由开发人员根据情况修复,如对输入SQL语句参数化处理,修复后再次进行漏洞扫描和功能测试。配置层面的漏洞(如服务器配置不当)则按安全标准和最佳实践修改配置后重新评估。
部署阶段:部署网络安全设备保护运行环境是抵御外部攻击的关键防线,根据业务需求和安全策略,合理配置防火墙和IDS的访问控制规则和检测策略,精确控制网络访问,减少攻击面。同时,软件供应链安全检测评估服务可以作为上线前的最后一道关口,确保软件在发布前没有安全漏洞,防止恶意软件或其他安全威胁通过软件供应链进入系统。
运维阶段:建立漏洞情报收集机制,及时获取软件漏洞信息,对发现的漏洞进行评估和分类,制定相应的修复计划并及时实施。利用软件供应链安全治理平台对运维过程进行实时监控,及时发现异常行为和潜在的安全威胁。借助软件供应链安全检测评估服务,定期对运维阶段软件供应链安全防护措施进行评估,分析防护效果,发现存在的问题和不足,并根据评估结果,及时调整和优化安全防护策略和措施,不断提高软件供应链在运维阶段的安全性。
(二)行业层面
1. 发挥行业联盟的重要作用
由行业内的龙头企业牵头,联合其他相关企业共同组成行业联盟,由行业内的技术专家组成技术委员会,制定技术标准和解决技术难题。联盟成员之间共享安全信息和威胁情报,定期组织会议,共同探讨行业内的软件供应链安全问题,制定应对策略。同时,开展联合研究项目,共同研发新的安全技术和解决方案。
2. 制定统一标准和规范
以已有的成功案例为参考,如某些在软件供应链安全管理方面做得比较好的企业的实践经验,制定包括开源组件引入规范、代码安全标准、安全测试规范等在内的软件供应链安全行业标准。同时,制定最佳实践指南,详细说明企业在软件供应链各个环节应该如何进行安全管理,为其他企业提供可操作的参考范例。
3. 开展安全培训与交流活动
组织针对软件供应链安全的培训课程,邀请行业内的专家和安全研究人员担任讲师,传授最新的安全知识和技术。举办研讨会和技术交流活动,为企业提供一个交流平台,让企业可以分享自己在软件供应链安全管理方面的经验和教训,共同探讨解决问题的新方法和新技术。
(三)国家层面
1. 完善法律法规
已经实施的法律条款,如《网络安全法》等,加大对网络攻击、数据泄露等违法行为的惩处力度,提高违法成本,从而对潜在的攻击者形成威慑。将软件供应链安全纳入《关键信息基础设施安全保护条例》,强制重点行业实施SBOM备案,以加强对软件供应链的监管力度。
2. 加强政策支持
政府可以设立专项资金,对开展软件供应链安全技术研发和创新的企业和科研机构给予资金扶持,对研发自主可控的代码静态分析、AI模型安全检测工具链的项目给予一定比例的资金补贴和税收优惠政策,提升国家在软件供应链安全领域的技术自主能力。
五
没有可信的软件供应链,就没有可靠的新质生产力
当ChatGPT掀起全球智能革命浪潮时,软件供应链安全已成为AI竞赛的"隐形赛道",DeepSeek事件敲响的不仅是警钟,更是冲锋号。在AI定义生产力的新时代,软件供应链安全已从技术问题上升为国家安全命题,唯有通过“技术+管理+生态”的立体化治理,才能筑牢AI大模型的发展基石,确保我国在新一轮大国博弈中占据战略主动权。作为AI时代的护航者,我们需要以"两弹一星"的攻坚精神,在软件供应链安全领域实现关键技术突破,为国家数字主权构建坚不可摧的防线。
参考文献
[1] 绿盟科技伏影实验室. (2025). DeepSeek崛起背后的暗流:全球AI技术博弈下的DDoS攻击. 绿盟科技威胁情报.
[2] Saltzer, J. H., & Schroeder, M. D. (1975). The protection of information in computer systems. Proceedings of the IEEE.
[3] NIST. (2022). SP 800-161r1 Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations.
[4] MITRE Corporation. (2023). MITRE ATT&CK Framework for Enterprise Environments.
原文始发于微信公众号(绿盟科技):全球AI技术博弈下的软件供应链安全 ——DeepSeek恶意软件包事件启示录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论