Τεχνολογία

Επίθεση στην αλυσίδα λογισμικού: Βορειοκορεάτες χάκερ πίσω από το χτύπημα στο Axios

Επίθεση στην αλυσίδα λογισμικού: Βορειοκορεάτες χάκερ πίσω από το χτύπημα στο Axios

Πηγή Φωτογραφίας: FREEPIK/Επίθεση στην αλυσίδα λογισμικού: Βορειοκορεάτες χάκερ πίσω από το χτύπημα στο Axios

Η παραβίαση του δημοφιλούς πακέτου Axios φέρνει ξανά στο προσκήνιο τον εφιάλτη των supply chain attacks, με ερευνητές να συνδέουν την υπόθεση με τη βορειοκορεατική ομάδα UNC1069 και να προειδοποιούν για πιθανές μακροπρόθεσμες συνέπειες σε χιλιάδες περιβάλλοντα ανάπτυξης

Μια από τις πιο ανησυχητικές κυβερνοεπιθέσεις των τελευταίων ημερών χτυπά την «καρδιά» του ανοιχτού λογισμικού, καθώς ερευνητές της Google συνδέουν ύποπτους Βορειοκορεάτες χάκερ με τη συνεχιζόμενη παραβίαση του Axios, ενός από τα πιο διαδεδομένα open-source πακέτα JavaScript παγκοσμίως. Το Axios, που χρησιμοποιείται μαζικά για την πραγματοποίηση HTTP requests σε εφαρμογές web και cloud περιβάλλοντα, βρέθηκε προσωρινά να λειτουργεί ως όχημα διανομής κακόβουλου λογισμικού που μπορούσε να υποκλέψει διαπιστευτήρια και να δώσει στους δράστες διαρκή πρόσβαση σε μολυσμένα συστήματα. Η υπόθεση θεωρείται εξαιρετικά σοβαρή όχι μόνο λόγω της τεχνικής της διάστασης, αλλά κυρίως εξαιτίας της τεράστιας εξάπλωσης του πακέτου στην παγκόσμια αλυσίδα ανάπτυξης λογισμικού.

Σύμφωνα με τα ευρήματα της Google Threat Intelligence Group, η δραστηριότητα αποδίδεται στην ομάδα UNC1069, η οποία έχει συνδεθεί και στο παρελθόν με επιθέσεις σε εταιρείες κρυπτονομισμάτων και αποκεντρωμένης χρηματοδότησης. Η συγκεκριμένη σύνδεση ενισχύει την εκτίμηση ότι η επίθεση εντάσσεται σε μια ευρύτερη στρατηγική κυβερνοεπιχειρήσεων που αποσκοπούν σε οικονομικό όφελος, με την Βόρεια Κορέα να αξιοποιεί συστηματικά τέτοιου είδους επιχειρήσεις για την άντληση πόρων και την παράκαμψη διεθνών κυρώσεων. Η Google έχει επισημάνει ότι ο ίδιος αντίπαλος δρα τουλάχιστον από το 2018, ενώ σε προηγούμενες καμπάνιες είχε χρησιμοποιήσει νέα εργαλεία και τεχνικές κοινωνικής μηχανικής για να διεισδύσει σε ευαίσθητους στόχους.

Πώς το Axios μετατράπηκε σε όχημα διάδοσης malware

Η επίθεση εκδηλώθηκε όταν παραβιάστηκε λογαριασμός maintainer του πακέτου στο npm, επιτρέποντας στους δράστες να δημοσιεύσουν κακόβουλες εκδόσεις του Axios. Οι ερευνητές εντόπισαν τουλάχιστον δύο μολυσμένες εκδόσεις, τις [email protected] και [email protected], οι οποίες περιείχαν κρυφή εξάρτηση από το πακέτο [email protected], ένα κακόβουλο πακέτο που είχε σχεδιαστεί ώστε να μοιάζει με το νόμιμο crypto-js. Με αυτόν τον τρόπο, η επίθεση δεν βασίστηκε σε μια εμφανή αλλοίωση του κύριου κώδικα, αλλά σε μια πιο ύπουλη τεχνική εισαγωγής malware μέσα από την αλυσίδα εξαρτήσεων, κάτι που κάνει τις supply chain επιθέσεις τόσο επικίνδυνες και δύσκολα ανιχνεύσιμες.

Το κακόβουλο dependency ενεργοποιούσε postinstall script και κατέβαζε έναν cross-platform remote access trojan (RAT), ικανό να πλήξει συστήματα macOS, Windows και Linux. Σύμφωνα με τις αναλύσεις των ερευνητών, το payload μπορούσε να επικοινωνεί με υποδομή command-and-control, να εγκαθιστά backdoor και να διαγράφει ίχνη της δραστηριότητάς του, αυξάνοντας έτσι τις πιθανότητες παραμονής του στο σύστημα χωρίς άμεσο εντοπισμό. Η Google και άλλοι ερευνητές ασφαλείας προειδοποιούν ότι ο μηχανισμός αυτός δεν περιοριζόταν σε απλή υποκλοπή πληροφοριών, αλλά μπορούσε να λειτουργήσει ως αφετηρία για βαθύτερη παραβίαση εταιρικών περιβαλλόντων και μεταγενέστερη κλιμάκωση της επίθεσης.

Η κλίμακα του κινδύνου και ο φόβος για μακρά ουρά επιπτώσεων

Το Axios συγκαταλέγεται στα πλέον διαδεδομένα πακέτα του npm οικοσυστήματος. Εκτιμήσεις της Wiz αναφέρουν ότι καταγράφει περίπου 100 εκατομμύρια downloads την εβδομάδα και ότι υπάρχει σε περίπου 80% των cloud και code environments. Αυτή η διείσδυση είναι που μετατρέπει το περιστατικό από μια «σοβαρή παραβίαση» σε ένα γεγονός με δυνητικά ευρύτατο αντίκτυπο, καθώς ακόμη και ένα μικρό παράθυρο έκθεσης αρκεί για να μολυνθούν χιλιάδες pipelines, build systems και περιβάλλοντα ανάπτυξης σε όλο τον κόσμο.

Παρότι οι κακόβουλες εκδόσεις αποσύρθηκαν μέσα σε περίπου δύο έως τρεις ώρες από τη δημοσίευσή τους, οι αναλυτές επισημαίνουν ότι αυτό δεν σημαίνει πως ο κίνδυνος εξέλιπε. Η Wiz έχει αναφέρει ότι παρατήρησε τις μολυσμένες εκδόσεις σε περίπου 3% των περιβαλλόντων που σάρωσε, ενώ η Huntress έκανε λόγο για πάνω από εκατό επηρεασμένες συσκευές. Σε τέτοιες περιπτώσεις, η ζημιά δεν περιορίζεται στη χρονική διάρκεια που το κακόβουλο πακέτο είναι διαθέσιμο στο registry. Το μεγαλύτερο πρόβλημα είναι ότι ο μολυσμένος κώδικας μπορεί να παραμείνει ενσωματωμένος σε downstream projects για μεγάλο χρονικό διάστημα, δημιουργώντας αυτό που οι ειδικοί αποκαλούν «long tail» μιας supply chain παραβίασης.

Αδιευκρίνιστη η αρχική παραβίαση του λογαριασμού

Ένα από τα πιο κρίσιμα ερωτήματα παραμένει αναπάντητο: πώς ακριβώς οι δράστες απέκτησαν πρόσβαση στον λογαριασμό του maintainer. Μέχρι στιγμής, σύμφωνα με τις αναφορές, δεν έχει διευκρινιστεί ο ακριβής μηχανισμός της παραβίασης. Ορισμένες τεχνικές αναλύσεις αναφέρουν ότι οι επιτιθέμενοι φέρονται να χρησιμοποίησαν μακράς διάρκειας access token και να παρέκαμψαν τη συνηθισμένη ροή δημοσίευσης μέσω GitHub Actions, περνώντας απευθείας σε δημοσίευση από το npm CLI. Εάν αυτή η εκτίμηση επιβεβαιωθεί, τότε η υπόθεση θα αναδείξει ξανά πόσο επικίνδυνη μπορεί να είναι η διατήρηση παλιών tokens με υψηλά δικαιώματα σε κρίσιμα open-source έργα.

Η αβεβαιότητα γύρω από το αρχικό σημείο εισόδου κάνει το περιστατικό ακόμη πιο ανησυχητικό. Δεν πρόκειται απλώς για ένα isolated breach, αλλά για μια υπενθύμιση ότι η ασφάλεια του open-source οικοσυστήματος εξαρτάται όχι μόνο από τον κώδικα, αλλά και από τις διαδικασίες, τα credentials, τις πολιτικές πρόσβασης και τις αλυσίδες εμπιστοσύνης που περιβάλλουν κάθε δημοσίευση.

Δεν είναι μεμονωμένο περιστατικό

Οι ερευνητές της Google ξεκαθαρίζουν ότι η υπόθεση του Axios είναι ξεχωριστή από άλλο μεγάλο npm supply chain attack που αποκαλύφθηκε την προηγούμενη εβδομάδα. Το στοιχείο αυτό έχει σημασία, διότι δείχνει ότι το οικοσύστημα του ανοιχτού λογισμικού βρίσκεται αντιμέτωπο όχι με ένα μόνο συμβάν, αλλά με ένα μοτίβο επιθέσεων που εκμεταλλεύεται την εμπιστοσύνη πάνω στην οποία χτίζεται η σύγχρονη ανάπτυξη λογισμικού. Η επανάληψη τέτοιων περιστατικών αυξάνει την ανησυχία σε εταιρείες τεχνολογίας, παρόχους cloud και οργανισμούς που βασίζονται σε αυτοματοποιημένα pipelines για να ενσωματώνουν γρήγορα νέα πακέτα και ενημερώσεις.

Η συγκεκριμένη υπόθεση δείχνει επίσης ότι οι επιθέσεις στην αλυσίδα λογισμικού γίνονται όλο και πιο ώριμες και στοχευμένες. Οι δράστες δεν χρειάζεται να επιτεθούν απευθείας σε μια μεγάλη επιχείρηση, όταν μπορούν να μολύνουν ένα εργαλείο που χρησιμοποιείται από χιλιάδες οργανισμούς ταυτόχρονα. Αυτή ακριβώς η λογική καθιστά τα open-source οικοσυστήματα τόσο κρίσιμα, αλλά και τόσο ευάλωτα.

Η επόμενη μέρα για τις επιχειρήσεις και τους developers

Για όσους εγκατέστησαν τις μολυσμένες εκδόσεις, οι ειδικοί ασφαλείας δεν αντιμετωπίζουν το περιστατικό ως απλή ενημέρωση πακέτου, αλλά ως ενδεχόμενη πλήρη παραβίαση συστήματος. Εταιρείες όπως η Snyk, η StepSecurity και άλλοι ερευνητές έχουν συστήσει rotation διαπιστευτηρίων, έλεγχο persistence μηχανισμών, πλήρη ανάλυση των hosts και επανεξέταση κάθε pipeline ή developer workstation που ήρθε σε επαφή με τις κακόβουλες εκδόσεις. Η σύσταση αυτή αποκαλύπτει πόσο βαθύ μπορεί να είναι το αποτύπωμα μιας φαινομενικά σύντομης παραβίασης όταν αφορά πακέτα που ενσωματώνονται αυτόματα σε χιλιάδες έργα.

Την ίδια ώρα, η υπόθεση αναμένεται να εντείνει τη συζήτηση για αυστηρότερα μέτρα ασφάλειας στο npm οικοσύστημα, όπως υποχρεωτική πολυπαραγοντική αυθεντικοποίηση, περιορισμό των long-lived tokens, αυστηρότερες διαδικασίες υπογραφής πακέτων και καλύτερη ορατότητα στις εξαρτήσεις. Η παραβίαση του Axios ενδέχεται να μείνει ως σημείο αναφοράς για το πώς ένα και μόνο αξιόπιστο εργαλείο μπορεί να μετατραπεί, έστω και για λίγες ώρες, σε κρίσιμο μοχλό κυβερνοεπίθεσης παγκόσμιας κλίμακας.

Ένα σοκ για το open-source οικοσύστημα

Η υπόθεση του Axios δεν είναι απλώς ένα ακόμη τεχνικό περιστατικό ασφάλειας. Είναι ένα προειδοποιητικό σήμα για την εξάρτηση της ψηφιακής οικονομίας από εργαλεία που θεωρούνται δεδομένα, αξιόπιστα και σχεδόν αόρατα στην καθημερινή λειτουργία των εφαρμογών. Όταν ένα τόσο δημοφιλές πακέτο μπορεί να χρησιμοποιηθεί ως όχημα για credential-stealing malware και backdoor εγκαταστάσεις, γίνεται σαφές ότι ο πραγματικός κίνδυνος δεν βρίσκεται μόνο στους τελικούς στόχους, αλλά στα ίδια τα θεμέλια του λογισμικού πάνω στα οποία χτίζεται ο σύγχρονος ψηφιακός κόσμος.

Η εμπλοκή ομάδας που συνδέεται με τη Βόρεια Κορέα προσθέτει ακόμη βαρύτερη γεωπολιτική διάσταση στο περιστατικό. Και καθώς οι επιπτώσεις της παραβίασης συνεχίζουν να αξιολογούνται, το μόνο βέβαιο είναι ότι το χτύπημα στο Axios θα συζητηθεί για καιρό ως μία από τις πιο χαρακτηριστικές επιθέσεις supply chain της νέας εποχής.

Πηγή: Pagenews.gr

Διαβάστε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο

ΚΑΤΕΒΑΣΤΕ ΤΟ APP ΤΟΥ PAGENEWS PAGENEWS.gr - App Store PAGENEWS.gr - Google Play

Το σχόλιο σας

Loading Comments