AllInfo

Pourquoi le programme Open Source sécurisé soutenu par Google est si important

Kamira/Shutterstock

Les attaques de la chaîne d'approvisionnement sont montent en flèche, et les projets open source sont le point d'infiltration le plus courant. La Linux Foundation, parrainée par Google, aide les projets open source à se protéger—et tous les autres.

Attaques de la chaîne d'approvisionnement

Jusqu'à très récemment, si vous étiez impliqué dans la cybersécurité et que vous essayiez d'expliquer les attaques de la chaîne d'approvisionnement à quelqu'un, vous utilisiez probablement l'attaque Stuxnet comme exemple. Maintenant, vous avez le choix parmi un grand nombre d'exemples.

Tout le monde a entendu parler des attaques de Solarwinds et de Codecov, car il s'agissait d'attaques sophistiquées qui ont fait la une des journaux et d'une large portée. Mais ces deux exemples ne sont qu'une goutte dans l'océan d'attaques de ce type.

Les attaques de la chaîne logistique empoisonnent le buffet. Quiconque mange au buffet consomme le poison. L'hôte du buffet n'est pas la cible. Les cibles sont tous ceux qui sont invités à la fête. Si les attaquants peuvent compromettre une boîte à outils logicielle ou une bibliothèque utilisée dans de nombreuses autres applications et systèmes, ils ont réussi à compromettre tous les utilisateurs de ces autres produits.

Les produits open source et fermés sont tous deux à risque. Il y a même eu des cas où des ordinateurs portables ont été produits avec des images de disque dur clonées à partir d'une image dorée compromise, incorporant des logiciels malveillants directement dans le matériel.

Publicité

Mais parce que les projets open source donnent à chacun l'accès au code source et la possibilité de soumettre des contributions au projet, ils constituent un vecteur d'attaque idéal pour les cybercriminels. Et le ciblage de l'open source devient de plus en plus attrayant à mesure que l'utilisation de composants open source continue de faire boule de neige. Presque tous les projets de développement non triviaux utilisent des actifs open source. L'infrastructure numérique du monde moderne repose sur l'open source.

Selon un rapport de Sonatype, l'utilisation de l'open source continue de s'accélérer. C'est parfait pour l'open source. Ce qui n'est pas si important, c'est l'augmentation concomitante des attaques de la chaîne d'approvisionnement utilisant l'open source comme vecteur d'attaque. Il y a eu une augmentation de 650 % des attaques de la chaîne d'approvisionnement d'année en année, y compris la confusion de dépendance, le typosquattage et l'injection de code.

Nous avons décrit précédemment les étapes que vous pouvez suivre en interne pour essayer de limiter votre exposition aux attaques de la chaîne d'approvisionnement, à l'aide d'utilitaires tels que le contrôle en amont. Nous avons également signalé des programmes mis en œuvre au niveau de l'industrie, tels que l'initiative sigstore de la Linux Foundation, qui est développée conjointement par Google, Red Hat et Purdue University, IN.

Le programme Secure Open Source est une nouvelle initiative gérée par la Linux Foundation avec un parrainage d'un million de dollars de l'équipe de sécurité Open Source de Google.

Récompenses Secure Open Source< /h2>

Le programme pilote est axé sur l'amélioration de la sécurité des projets open source critiques. La définition de « critique » est la définition du gouvernement américain, qui a été rédigée pour compléter l'Ordonnance exécutive 14028. Leur définition classe le logiciel comme critique si un ou plusieurs de ses composants logiciels ont l'un des attributs suivants :

< ul>

  • Il est conçu pour fonctionner avec des privilèges élevés ou pour gérer des privilèges
  • Il a un accès direct ou privilégié aux ressources réseau ou informatiques
  • Il est conçu pour contrôler l'accès aux données ou à la technologie opérationnelle
  • Il remplit une fonction critique pour la confiance
  • Il fonctionne en dehors des limites de confiance normales avec un accès privilégié
  • Un autre facteur important est l'impact potentiel du problème sur les consommateurs du logiciel. Qui sera touché, en quel nombre et comment ? Si le logiciel en question est intégré à d'autres projets open source, son impact sera plus important que s'il s'agit d'une application autonome. Et plus un composant donné est populaire, plus il est attrayant pour une attaque de chaîne d'approvisionnement.

    C'est pourquoi ces critères seront également pris en compte :

    Publicité

    Dans les grandes lignes, un projet de logiciel peut demander des fonds pour lui permettre de rectifier un problème de sécurité. La demande est examinée et des sujets tels que l'importance du projet, les mesures correctives ou les améliorations et qui effectuera le travail sont pris en compte. Les membres du conseil d'administration seront des membres du personnel de la Linux Foundation et de l'équipe de sécurité Open Source de Google.

    Pour être considérée favorablement, une proposition doit inclure des améliorations de cette liste :

    Les récompenses sont groupées et distribuées en fonction de la complexité et des mérites des améliorations de sécurité et de l'impact potentiel d'une attaque réussie sur la communauté au sens large.

    Des mécanismes de signalement doivent être convenus et respectés. Ceux-ci surveilleront la progression des correctifs et vérifieront qu'ils sont réellement en cours. Ce n'est pas seulement de l'argent gratuit.

    Pourquoi c'est important

    Le rapport Sonatype indique “… ; nous nous attendons à ce que les attaquants continuent de cibler les actifs de la chaîne d'approvisionnement logicielle en amont comme voie privilégiée pour exploiter les victimes en aval à grande échelle.”

    En raison de l'utilisation généralisée de l'open source dans le développement de produits ouverts et propriétaires, cette échelle est énorme. L'open source a imprégné le tissu technologique de notre monde moderne à un degré étonnant. En fait, ce tissu technologique dépend désormais totalement de l'open-source.

    Publicité

    Des initiatives comme sigstore et Allstar ont été conçues pour apporter une aide à l'ensemble du mouvement open-source. D'autres outils tels que le contrôle en amont sont déployés au niveau du consommateur. Cette nouvelle initiative complète les deux approches et attaque le problème à sa racine.

    Si vous améliorez le code et l'infrastructure de développement et supprimez les vulnérabilités, il y aura moins d'exploits possibles. Cela réduira le nombre de compromis.

    Les Secure Open Source Awards ne sont pas une prime aux bogues. Il s'agit de fournir des ressources pour résoudre les problèmes. La résolution des problèmes de code, le renforcement des pipelines CI/CD et des référentiels de code source et l'utilisation d'un système de signature et de vérification des artefacts logiciels transformeront la position dans laquelle se trouve l'open source.

    Exit mobile version