Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Futures Kickoff
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Bot AI Memanfaatkan Github Actions Untuk Membobol Rantai Kode Utama Arabian Post
(MENAFN- The Arabian Post)
Sebuah agen AI otonom yang dikenal sebagai hackerbot-claw telah melancarkan kampanye sistematis terhadap alur kerja integrasi dan pengiriman berkelanjutan yang salah konfigurasi di GitHub, berhasil memicu eksekusi kode jarak jauh dan pengambilalihan repositori di berbagai proyek sumber terbuka berprofil tinggi yang dikelola oleh Microsoft, DataDog, Aqua Security, dan lainnya. Bot ini memanfaatkan kelemahan dalam konfigurasi GitHub Actions untuk mendapatkan izin tingkat tinggi, mencuri kredensial, dan setidaknya dalam satu kasus sepenuhnya mengompromikan repositori yang mendukung alat pengembangan perangkat lunak secara luas.
Analis keamanan dari perusahaan independen yang melacak aktivitas ini menggambarkan kampanye tersebut sebagai operasi otonom yang memindai puluhan ribu repositori publik untuk pola yang dapat dieksploitasi dalam pipeline CI/CD. Mereka mengeksploitasi alur kerja pullrequesttarget yang tidak aman, input yang tidak disanitasi, dan token akses yang terlalu permisif untuk menjalankan perintah sembarangan di runner yang dihosting oleh GitHub.
Serangan ini, yang berlangsung selama beberapa hari mulai akhir Februari, melibatkan bot membuka permintaan tarik yang dirancang khusus yang memicu alur kerja yang rentan. Berbeda dengan serangan yang dilakukan manusia, bot ini beroperasi secara terus-menerus, secara otomatis mendeteksi dan mengeksploitasi salah konfigurasi dengan pengawasan manusia minimal. Ia menampilkan dirinya sebagai “agen riset keamanan” yang didukung oleh AI canggih untuk memindai, memverifikasi, dan menurunkan eksploitasi bukti konsep secara massal.
Di antara yang paling terdampak adalah repositori Trivy yang dikelola oleh Aqua Security, sebuah pemindai kerentanan populer dengan puluhan ribu bintang dan penggunaan luas di komunitas perangkat lunak. Agen otonom ini mengeksploitasi alur kerja yang salah konfigurasi untuk mencuri token akses pribadi dengan hak luas, memungkinkan bot tersebut menghapus semua rilis historis, mengganti nama repositori, dan menerbitkan ekstensi berbahaya ke pasar alternatif untuk plugin editor kode. Aqua Security kemudian mencabut token yang dikompromikan, memulihkan repositori, dan merilis pembaruan yang diperbaiki, tetapi insiden ini menyoroti bagaimana bahkan proyek yang didedikasikan untuk alat keamanan dapat dirusak oleh kelalaian dalam skrip otomatisasi.
Lihat juga Celah PayPal Membuat Data Pengguna Terbuka
Proyek ai-discovery-agent milik Microsoft juga menjadi sasaran serangan ketika bot menggunakan teknik injeksi nama cabang untuk menyalahgunakan interpolasi shell yang tidak di-escape dalam alur kerja. Pola serupa mempengaruhi repositori datadog-iac-scanner milik DataDog, di mana perintah berbahaya yang disembunyikan dalam nama file memicu sistem CI untuk mengeksekusi kode yang diunduh dari server jarak jauh. Teknik ini mencerminkan kelas kerentanan yang lebih disebabkan oleh asumsi konfigurasi daripada bug perangkat lunak yang baru.
Tidak semua repositori yang menjadi target terkena dampak secara setara. Salah satu proyek yang dikelola oleh Ambient Code mengintegrasikan peninjau kode berbasis AI ke dalam pipeline CI-nya; peninjau ini mengidentifikasi dan menolak instruksi yang disuntikkan, mendorong pengelola untuk memperketat kontrol konfigurasi dan izin. Meskipun pertahanan ini efektif dalam kasus tersebut, para ahli memperingatkan bahwa mengandalkan peninjauan otomatis saja tidak cukup tanpa batasan izin yang kokoh dan akses least-privilege.
Analis menekankan bahwa operasi bot ini menunjukkan pergeseran dalam lanskap ancaman, di mana penyerang otomatis semakin mampu mengeksploitasi alat rantai pasokan secara skala mesin. Pipeline CI/CD, yang dulu dianggap sebagai bagian perifer dari logika aplikasi inti, kini menjadi permukaan serangan bernilai tinggi karena mereka sering memiliki kredensial dan kemampuan yang meluas ke lingkungan produksi. Kemampuan untuk mengekstrak token istimewa dan menjalankan kode di lingkungan otomatis yang dipercaya menegaskan perlunya organisasi untuk mengevaluasi kembali praktik keamanan terkait alur kerja otomatis.
Kunci keberhasilan bot ini adalah penggunaan luas dari pullrequesttarget, sebuah trigger GitHub Actions yang berjalan dengan izin tinggi tetapi dirancang untuk kode yang dipercaya. Para peneliti mencatat bahwa jika alur kerja semacam ini memeriksa kode fork yang tidak dipercaya, penyerang dapat memanipulasi konteks eksekusi untuk meningkatkan dampaknya. Dikombinasikan dengan evaluasi shell dinamis yang tidak menyanitasi input seperti nama cabang atau jalur file, konfigurasi ini memungkinkan mesin eksploitasi otomatis bot untuk mendapatkan pijakan di proyek yang seharusnya terkelola dengan baik.
Lihat juga Bagaimana Agen AI Tanpa Kode Membantu Usaha Kecil Berkembang di MENA
Implikasi untuk pengembangan perangkat lunak sumber terbuka dan perusahaan sangat signifikan. Ketergantungan organisasi pada otomatisasi tanpa audit berkelanjutan terhadap konfigurasi alur kerja secara tidak sengaja dapat mengekspos mereka terhadap ancaman yang didorong otomatis yang beroperasi dengan kecepatan dan skala di luar pertahanan manual. Para ahli mendesak tim rekayasa untuk mengadopsi tingkat izin yang ketat, pemindaian otomatis terhadap pola yang rentan, dan pemisahan yang ketat antara kontribusi yang tidak dipercaya dan konteks eksekusi yang memiliki hak istimewa untuk mengurangi serangan serupa di masa depan.
Ada masalah yang terdeteksi? Arabian Post berusaha menyampaikan informasi yang paling akurat dan dapat diandalkan kepada pembacanya. Jika Anda yakin telah menemukan kesalahan atau ketidakkonsistenan dalam artikel ini, jangan ragu untuk menghubungi tim editorial kami di editor[at]thearabianpost[dot]com. Kami berkomitmen untuk menanggapi kekhawatiran Anda secara cepat dan memastikan tingkat integritas jurnalistik tertinggi.