三成热门的PyPI软件包被误标为是恶意软件包

语言: CN / TW / HK

研究人员发现,扫描工具原本负责清除通过流行的开源代码存储库PyPI分发的软件包所含的恶意代码,实际上却生成大量的误警报。

PyPI是面向用Python编写的应用程序中使用的软件组件的主要代码库,Chainguard公司分析PyPI后发现,这种方法只揪出了59%的恶意软件包,但也误标了三分之一流行的合法Python软件包和15%的随机选择的软件包。

Chainguard的研究人员在周二的分析报告中表示,研究工作旨在创建一个数据集,以便Python维护人员和PyPI代码库可以用来确定其系统在扫描项目、查找恶意更改和供应链攻击方面的效果。

参与这项研究的Chainguard高级软件工程师Zack Newman表示,虽然现有方法可以检测出大多数恶意软件,但显然需要重大改进,那样才能防止误警报浪费项目经理的时间。

他表示,这些是还有其他工作要做的志愿者,而不是愿意整天搜索可疑代码的安全研究人员。他们格外关注PyPI的安全性,不遗余力地改善这种情况,但眼下收效甚微。

误报是许多软件分析工具的祸根,因此也是安全团队的祸根。即使某个系统能做到百分之百准确地发现恶意软包,如果其误报率为1%,假设每周发布的20000个PyPI软件包中只要有一个是恶意软件包,那么开发人员和应用程序安全专业人员仍然每周需要处理200个假警报。

数百个软件包在研究中触发了警报,虽然研究人员进行了一些抽查,但仅仅快速查看不足以确定某个软件包是否是恶意的——这就是为什么恶意软件检测工具如此重要。代码存储库管理员令人同情,他们每周要面对比这多出十倍的警报。

为了确保实用性,扫描工具需要将误报率降低到0.01%左右,哪怕以遗漏一些恶意软件包为代价。

PyPI的恶意软件扫描方法

PyPI旨在通过以两种方式检查软件包和项目来阻止软件供应链攻击。PyPI使用签名扫描软件包的setup.py文件,以检测可能表明含有恶意功能的已知的可疑模式——签名用YARA规则表示,这是一种创建恶意软件签名的行业标准。YARA的全称是Yet Another Recursive Acronym,与其说是描述性名称,不如说是行业内部的戏称。此外,代码存储库的扫描工具会分析提交项目和贡献者,查找可能表明恶意代码的可疑更改。

研究人员使用168个针对PyPI代码存储库的已知恶意攻击示例构建了数据集。然后,他们创建了第二个数据集,含有1000个下载次数最多的软件包和1000个导入次数最多的软件包;他们消除重复项后,最后得到了1430个流行软件包。另外,他们还创建了一个随机选择的1000个软件包组成的数据集,由于14个软件包没有任何Python代码,最后得到的是986个随机的Python软件包。

研究人员表示,流行软件包和随机选择的软件包都被认为是合法的。此外,流行项目可能有更高的安全性,并遵守编程方面的最佳实践。

研究人员在周二发布的分析报告中写道:“虽然其中一些软件包可能是恶意软件包,但之外的大部分软件包是恶意软件包的可能性微乎其微。重要的是,这些软件包更有可能代表从 PyPI随机选择的软件包。”

开源软件存储库仍然是网络犯罪活动的目标

当下,应用程序安全专业人员和软件开发人员在想方设法为构成普通程序中78%代码的开源软件组件确保安全性。

开源安全基金会(OpenSSF)已采取了多项举措,以提高开源软件供应链的安全性,包括确定需要更严格安全审查的最关键的软件包,以及支持采用SigStore,这个项目通过加密方法将源代码与已编译的软件包关联起来。

在过去这几年,针对软件供应链的攻击有增无减。仅仅在过去一个月,安全公司卡巴斯基就在Node Package Manager(npm)代码存储库中发现了恶意软件,而安全公司Check Point和Snyk发现了托管在PyPI存储库服务上的十多个恶意软件包。

此外,意大利的一名学龄儿童向PyPI上传了多个含有勒索软件脚本的恶意Python软件包,据称此举纯属试验。

不太可能只有PyPI出现有问题的扫描结果。展望未来,Chainguard研究人员计划扩大分析范围,评估至少四款开源软件恶意软件分析工具,比如OSSGadget Detect Backdoor、bandit4ma和OSSF Package Analysis,并将PyPI Malware Checks规则转换成SemGrep,后者是一款多语言开源静态代码分析工具。

本文翻译自:http://www.darkreading.com/application-security/one-third-pypi-packages-mistakenly-flagged-malicious如若转载,请注明原文地址