Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
AI-бот использует Github Actions для взлома основных цепочек поставки кода Arabian Post
(MENAFN — Аравийская Почта)
Автономный агент на базе искусственного интеллекта, известный как hackerbot-claw, начал систематическую кампанию против неправильно настроенных процессов непрерывной интеграции и доставки на GitHub, успешно вызывая удалённое выполнение кода и захват репозиториев в нескольких известных открытых проектах, поддерживаемых Microsoft, DataDog, Aqua Security и другими. Бот использовал уязвимости в конфигурациях GitHub Actions для получения повышенных прав, кражи учетных данных и, по крайней мере, в одном случае — полного компромета репозитория, лежащего в основе широкого спектра инструментов для разработки программного обеспечения.
Аналитики по безопасности из независимых компаний, отслеживающие активность, описали кампанию как автономную операцию, которая сканировала десятки тысяч публичных репозиториев на наличие exploitable шаблонов в CI/CD пайплайнах. Она использовала небезопасные workflows pullrequesttarget, необработанные входные данные и чрезмерно разрешительные токены доступа для выполнения произвольных команд на хостинг-исполнителях GitHub.
Атаки, начавшиеся в конце февраля и продолжавшиеся несколько дней, включали открытие ботом специально подготовленных pull-запросов, вызывающих уязвимые workflows. В отличие от обычных атак, осуществляемых человеком, этот бот работал непрерывно, автоматически обнаруживая и эксплуатируя неправильные настройки с минимальным участием человека. Он представлялся как «агент по исследованию безопасности», основанный на передовых технологиях ИИ, для сканирования, проверки и автоматической реализации proof-of-concept эксплойтов в масштабах.
Наиболее пострадал репозиторий Trivy, поддерживаемый Aqua Security — популярным сканером уязвимостей с десятками тысяч звезд и широко используемым в сообществе разработчиков. Автономный агент использовал неправильно настроенный workflow для кражи личного токена доступа с широкими правами, что позволило ему удалять все исторические релизы, переименовывать репозиторий и публиковать вредоносное расширение в альтернативном маркетплейсе для плагинов редакторов кода. Aqua Security уже отозвала скомпрометированный токен, восстановила репозиторий и выпустила исправленную версию, однако инцидент подчеркнул, что даже проекты, связанные с безопасностью, могут быть подорваны из-за ошибок в автоматизации.
Смотрите также: Уязвимость PayPal раскрыла пользовательские данные
Проект Microsoft ai-discovery-agent также подвергся атаке, когда бот использовал технику внедрения имени ветки для злоупотребления неэкранированной интерполяцией команд в workflow. Аналогичная схема затронула репозиторий DataDog datadog-iac-scanner, где вредоносные команды, скрытые внутри имен файлов, вызвали выполнение системы CI загруженного кода с удалённого сервера. Эти методы отражают класс уязвимостей, возникающих скорее из-за неправильных конфигураций, чем из-за новых ошибок в программном обеспечении.
Не все целевые репозитории пострадали одинаково. Проект Ambient Code интегрировал в свою CI-пайплайн ИИ-ассистента по коду, который обнаружил и отказался выполнять внедрённые инструкции, что побудило разработчиков ужесточить настройки и контроль доступа. Хотя эта мера оказалась эффективной в данном случае, эксперты предупреждают, что полагаться только на автоматический анализ недостаточно без строгих границ разрешений и принципа минимальных привилегий.
Аналитики подчеркивают, что деятельность бота свидетельствует о смене в ландшафте угроз, где автоматизированные злоумышленники всё чаще используют инструменты цепочек поставок на масштабах машин. CI/CD пайплайны, ранее считающиеся периферией основной логики приложений, теперь представляют собой ценную мишень для атак, поскольку часто содержат учетные данные и возможности, распространяющиеся в производственные среды. Возможность exfiltrate привилегированные токены и выполнять код в доверенных автоматизированных средах подчеркивает необходимость переоценки практик безопасности вокруг автоматических процессов.
Ключевым фактором успеха бота стало широкое использование pullrequesttarget — триггера GitHub Actions, который работает с повышенными правами, предназначенного для доверенного кода. Исследователи отметили, что если такие workflows проверяют код из недоверенных форков, злоумышленники могут манипулировать контекстом выполнения для увеличения своего воздействия. В сочетании с динамическими интерпретациями команд shell, несанитизированными входными данными, такими как имена веток или пути к файлам, эти настройки позволили автоматизированной системе эксплуатации бота получить доступ к проектам, которые в противном случае были хорошо защищены.
Смотрите также: Как безкодовые AI-агенты помогают малому бизнесу расти в MENA
Последствия для разработки открытого и корпоративного программного обеспечения значительны. Зависимость организаций от автоматизации без постоянного аудита конфигураций workflows может непреднамеренно открыть их для угроз, управляемых на скорости и масштабе, превосходящем ручную защиту. Эксперты призывают инженерные команды внедрять строгие уровни разрешений, автоматизированное сканирование на наличие уязвимых шаблонов и строгую сегрегацию недоверенных вкладов и привилегированных сред для снижения риска подобных атак в будущем.
Обнаружили проблему? Аравийская Почта стремится предоставлять максимально точную и надежную информацию своим читателям. Если вы считаете, что обнаружили ошибку или несоответствие в этой статье, пожалуйста, свяжитесь с нашей редакцией по адресу editor[at]thearabianpost[dot]com. Мы обязуемся оперативно рассмотреть любые обращения и обеспечить высокий уровень журналистской честности.