セキュリティ

Amazon・Slack・Lyftなどを標的に「ソフトウェアの依存関係」を狙った新たなサプライチェーン攻撃が急増


いくつかのプログラミング言語には、特定の機能を定義した「パッケージ」と呼ばれるコードが存在しており、ソフトウェア開発者はパッケージを宣言することで特定の機能を組み込むことができます。多くのソフトウェアは全てのコードがゼロから記述されているのではなく、既存のパッケージと依存関係にありますが、このソフトウェアの依存関係を狙った新しいサプライチェーン攻撃が急増していると報告されています。

Newly Identified Dependency Confusion Packages Target Amazon, Zillow, and Slack; Go Beyond Just Bug Bounties
https://blog.sonatype.com/malicious-dependency-confusion-copycats-exfiltrate-bash-history-and-etc-shadow-files

PyPI and npm Flooded with over 5,000 Dependency Confusion Copycats
https://blog.sonatype.com/pypi-and-npm-flooded-with-over-5000-dependency-confusion-copycats

A new type of supply-chain attack with serious consequences is flourishing | Ars Technica
https://arstechnica.com/gadgets/2021/03/more-top-tier-companies-targeted-by-new-type-of-potentially-serious-attack/

問題となっているサプライチェーン攻撃は、2021年2月にサイバーセキュリティ研究者のAlex Birsan氏が報告したもの。Birsan氏は、リポジトリに公開された「外部パッケージ」と個々の企業が保持する「内部パッケージ」の存在に着目し、企業が使う内部パッケージを悪意のあるコードを仕込んだ外部パッケージに置き換えてしまう手法を考案しました。

Birsan氏は企業がうっかり公開してしまったコードを分析し、社内で開発されたとみられる内部パッケージの名称を特定。この内部パッケージと同じ名称のパッケージを作成し、機密情報の収集に当たらない範囲でインストールされたマシンに関するデータを収集・送信するコードを仕込んでリポジトリに公開しました。その結果、PayPal・Apple・Microsoft・Netflix・Yelp・Uber・Shopifyといった大企業に対して攻撃を実行できることが確認され、報告した企業から多額のバグ報奨金を受け取ったと述べています。

ソフトウェアの「パッケージ」を利用してAppleやPayPalなどの大企業をハッキングする方法とは? - GIGAZINE


Birsan氏がソフトウェアの依存関係を狙ったサプライチェーン攻撃について報告して数週間で、同様の手法を用いた攻撃が盛んになったと報じられています。顧客が開発するアプリの保護を手がけるSonatypeによると、npmPython Package Index(PyPI)といった複数のリポジトリにおいて、内部パッケージの置き換えを目的とした5000件近くのパッケージが公開されているとのこと。

その多くはバグ報奨金の獲得を狙ったセキュリティ研究者によるものだそうで、セキュリティ企業のContrast Securityは、コラボレーションツールであるMicrosoft Teamsのデスクトップ版に攻撃を仕掛けることに成功しました。パッケージに仕込んだコードは無害なものだったものの、攻撃に成功したContrast Securityの研究者は、ソフトウェアの依存関係を狙った攻撃が重大なリスクをもたらす可能性があると警告しています。

Microsoftの広報担当者は、「パッケージの置き換え攻撃を軽減するための大きな取り組みの一環として、言及された問題を素早く特定して対処しましたが、お客さまに深刻なセキュリティリスクをもたらすことはありませんでした」とコメントしました。


Sonatypeは、ソフトウェアの依存関係を狙った攻撃目的で新たに公開されたパッケージの中には、パスワードのハッシュやBashスクリプトの履歴を盗み出そうとする有害なものもあったと指摘。npmで公開されたパッケージの分析から、Amazon・Slack・Lyft・Zillowなどがこの攻撃の標的となっていたと述べています。

テクノロジー系メディアのArs Technicaが標的となった企業にコメントを求めたところ、Slackは声明で「問題のライブラリはSlack製品の一部ではなく、Slackによって維持またはサポートされていません。悪意のあるソフトウェアが本番環境で実行されたと考える理由はありません」と返答。セキュリティチームはこの種の攻撃を防ぐため、定期的に製品で使用されているパッケージを内部および外部ツールでスキャンしているほか、内部のパッケージを使用して開発する際の安全性も確保しており、パッケージの入れ替えが成功する可能性は低いと述べました。

また、LyftやZillowは報告された悪意のあるパッケージが実行され、システムが危険にさらされた兆候は見られていないと報告しました。Lyftはサプライチェーン攻撃を防ぐセキュリティプログラムを実行して安全性の確保に努めているほか、Zillowもシステムに対する不正なアクセスを監視し、将来的な脅威に対して対策を取っていると述べました。なお、Amazonの関係者はArs Technicaのメールに返答しなかったとのことです。

この記事のタイトルとURLをコピーする

・関連記事
ソフトウェアの「パッケージ」を利用してAppleやPayPalなどの大企業をハッキングする方法とは? - GIGAZINE

Googleが提案するオープンソースプロジェクトのセキュリティを高めるための「Know, Prevent, Fix」とは? - GIGAZINE

オープンソースプロジェクトのセキュリティを1発で自動評価してくれる「Security Scorecards」が登場 - GIGAZINE

なぜ拡張機能にマルウェアが仕込まれる問題が後を絶たないのか? - GIGAZINE

Xcodeプロジェクト経由で拡散するMac向けマルウェア「XCSSET」が登場 - GIGAZINE

in ソフトウェア,   セキュリティ, Posted by log1h_ik

You can read the machine translated English article here.