الأمن السيبراني

هجوم سلسلة الإمداد المدعوم بالذكاء الاصطناعي يستهدف GitHub

تسليط الضوء على استخدام الذكاء الاصطناعي في الهجمات السيبرانية، وخاصة في سلسلة الإمداد، وكيف يمكن أن يؤثر ذلك على مستودعات GitHub.

يبدو أن أحد المهاجمين قد استخدم الأتمتة المدعومة بالذكاء الاصطناعي لتنفيذ مئات المحاولات الاستغلالية ضد مستودعات البرمجيات مفتوحة المصدر على GitHub.

أقل من 10% من أكثر من 450 محاولة استغلال قامت بتحليلها شركة Wiz للأمن السحابي كانت ناجحة، على الرغم من أن المهاجم تمكن من اختراق ما لا يقل عن حزمتين من NPM. تم رصد النشاط لأول مرة في 2 أبريل من قبل الباحث تشارلي إيركسن من Aikido Security. ومع ذلك، وجدت تحقيقات لاحقة من قبل Wiz أن الحملة بدأت قبل حوالي ثلاثة أسابيع في 11 مارس وتطورت على ستة موجات باستخدام ستة حسابات GitHub مختلفة تم ربطها بمهاجم واحد.

الحملة الثانية المعززة بالذكاء الاصطناعي

تتبع Wiz الحملة المعروفة باسم “prt-scan”، وهي الثانية في الأسابيع الأخيرة التي يبدو أن مهاجمًا استخدم الأتمتة المدعومة بالذكاء الاصطناعي لاستهداف المستودعات المهيأة باستخدام مشغل pull_request_target على GitHub. تلت الحملة “hackerbot-claw” التي وقعت في أواخر فبراير، والتي استخدمت طلبات سحب خبيثة لاستغلال نفس الميزة لسرقة رموز GitHub والأسرار والمتغيرات البيئية وبيانات الاعتماد السحابية.

مرتبط: مشروع OWASP GenAI للأمن يحصل على تحديث، مصفوفة أدوات جديدة

كانت حملة hackerbot-claw أقصر وأكثر استهدافًا وضربت مستودعات بارزة. بالمقابل، يبدو أن prt-scan، وفقًا لـ Wiz، كانت أوسع بكثير، حيث قام المهاجم بفتح أكثر من 500 طلب سحب تستهدف مشاريع صغيرة وكبيرة على GitHub، ولكن مع نجاح أقل.

“في معظم الحالات، كانت الهجمات الناجحة ضد مشاريع صغيرة للهواة، وكشفت فقط عن بيانات اعتماد GitHub المؤقتة للعملية،” كتب الباحثون في Wiz في تقرير نُشر يوم السبت. “في الغالب، لم تمنح هذه الحملة المهاجم الوصول إلى البنية التحتية الإنتاجية أو بيانات الاعتماد السحابية أو مفاتيح API الدائمة، باستثناء استثناءات طفيفة. ومع ذلك، فإن الدرس الأوسع — والتحذير — للمنظمات هو كيف جعلت الأتمتة المعززة بالذكاء الاصطناعي من السهل على المهاجمين إطلاق هجمات سلسلة إمداد واسعة النطاق، حيث يمكن للمهاجمين ذوي المهارات المنخفضة إطلاق حملات جديدة عبر مئات الأهداف في جزء من الوقت وبجهد أقل مما كان مطلوبًا سابقًا، حسبما أفادت Wiz. يستخدم المطورون طلبات السحب لاقتراح تغييرات على مشروع على GitHub حتى يتمكن مسؤولو المشروع من مراجعتها ومناقشتها ودمجها في الشيفرة الرئيسية. يقوم مشغل pull_request_target في GitHub Actions بتشغيل العمليات تلقائيًا في المستودع الرئيسي كلما تم تقديم طلب سحب، حتى من فرع غير موثوق.

نظرًا لأن الإجراء يعمل بكامل أذونات المستودع ويمكنه الوصول إلى أسراره، يمكن أن يستخدم المهاجم طلب سحب خبيث لسرقة مفاتيح API أو بيانات الاعتماد. يعتبر المشغل سوء تكوين مفهوم ومفهوم جيدًا عند استخدامه على طلبات سحب غير موثوقة دون أي قيود، كما لاحظت Wiz.

مرتبط: تسرب كود مصدر Claude يبرز أخطاء كبيرة في سلسلة الإمداد

سلسلة هجوم معيبة

تتمثل خطة المهاجم في حملة prt-scan في البداية في مسح المستودعات التي تستخدم مشغل pull_request_target في GitHub Actions. ثم يقومون بفورك تلك المستودعات، وإنشاء فرع، وإخفاء الشيفرة الخبيثة داخل ما يبدو أنه تحديث روتيني، ثم يخدعون المشروع لتشغيله تلقائيًا. المهاجمون الذين يصلون إلى سرقة بيانات حساسة أو نشر برمجيات خبيثة، حسبما قالت Wiz.

أظهرت تحليل شركة الأمن أن نشاط prt-scan بدأ في 11 مارس عندما فتح المهاجم 10 طلبات سحب خبيثة كجزء من ما بدا أنه مرحلة اختبار استمرت حتى 16 مارس. ثم، بعد فترة توقف لمدة أسبوعين تقريبًا، استأنف المهاجم فتح طلبات سحب خبيثة بسرعة تشير إلى استخدام الأتمتة المدعومة بالذكاء الاصطناعي، وفقًا لـ Wiz. بدءًا من 2 أبريل، خلال فترة 26 ساعة، فتح المهاجم حوالي 475 طلب سحب تحتوي على حمولة متطورة لسرقة بيانات الاعتماد.

ومن المثير للاهتمام، على الرغم من تصميم الحمولة الطموح، إلا أن التنفيذ الفعلي للهجوم كان غير دقيق وأظهر أن المهاجم لم يفهم تمامًا نموذج أذونات GitHub، وفقًا لـ Wiz. “حاول المهاجم تنفيذ حمولة متعددة المراحل معقدة ولكن مليئة بتقنيات تبدو غير منطقية لخبير ونادراً ما تعمل في الممارسة العملية،” قالت شركة الأمن.

مرتبط: تشاينغارد تكشف عن Factory 2.0 لأتمتة تعزيز سلسلة إمداد البرمجيات

على الرغم من النهج المعيب، قالت Wiz إن معدل النجاح البالغ 10% لا يزال أدى إلى العشرات من الاختراقات. وشملت الباحثون مؤشرات الاختراق (IoCs) لحملة prt-scan وحثوا المنظمات على تعزيز بيئات GitHub الخاصة بهم لمنع مثل هذه الهجمات.

من المهم أن تكون المنظمات على دراية بمخاطر الأتمتة المدعومة بالذكاء الاصطناعي وأن تتخذ خطوات لتعزيز أمان مستودعاتها على GitHub.

مقالات ذات صلة

زر الذهاب إلى الأعلى