Aktuelles, Branche - geschrieben von am Montag, August 22, 2022 17:45 - noch keine Kommentare

GitHub-Verzeichnisse: Cyber-Angriff unterstreicht Bedrohlichkeit von Supply-Chain-Attacken

Anfang August 2022 Cyber-Attacke auf Tausende GitHub-Verzeichnisse – und damit die gesamte Software-Lieferkette

[datensicherheit.de, 22.08.2022] Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei Check Point Software Technologies GmbH, kommentiert den Cyber-Angriff auf „GitHub“-Verzeichnisse und erläutert die Bedrohlichkeit von Supply-Chain-Attacken.

Christine Schönig, Check Point Software Technologies

Christine Schönig, Bild: Check Point Software Technologies GmbH

Christine Schönig: GitHub gutes Beispiel, warum Sicherheit der Software-Lieferkette ebenso wichtig ist wie die der physischen…

Anfang August 2022 Cyber-Attacke auf Tausende GitHub-Verzeichnisse

„Nachdem Anfang August eine Cyber-Attacke auf Tausende ,GitHub’-Verzeichnisse und damit die gesamte Software-Lieferkette dieser ,Open Source Community’ bekannt geworden ist, rückte die Bedrohlichkeit von Supply-Chain-Angriffen wieder in das öffentliche Bewusstsein“, betont Schönig.

Im Fall von „GitHub“ habe die stärkere Ausbreitung des Angriffs verhindert werden können – „dennoch wirken die Schäden, die ein solcher Angriff nach sich zieht und weiterziehen kann, einschüchternd.

„GitHub“ werde von über 83 Millionen Entwicklern weltweit genutzt und ermögliche es ihnen, den Quellcode, den sie dort speichern, zu verfolgen und zu kontrollieren. Die Nutzer von „GitHub“ stellten damit die größte offene Entwickler-Community der Welt dar.

GitHub ermöglicht es Programmierern, gemeinsam an Code-Repositories zu arbeiten

„,GitHub’ ermöglicht es Programmierern, gemeinsam an Code-Repositories zu arbeiten, so dass andere zu Codes beitragen können, die nicht von ihnen selbst stammen. Dabei hat der Eigentümer des ursprünglichen Codes die volle Kontrolle darüber, ob er die von einem anderen Mitglied der Gemeinschaft vorgenommenen Änderungen akzeptiert oder ablehnt“, erläutert Schönig. Dabei sei es üblich, „dass Entwickler die Code-Repositories herunterladen und die Befehlszeilen in ihren eigenen Anwendungen verwenden“.

Falls ein Programmierer den Code eines anderen Entwicklers erheblich verändern möchte, „dann verwendet er stattdessen die Klon-Funktion von ,GitHub’“. Damit könne er eine Kopie erstellen, wobei die ursprüngliche Version unter der Verwaltung des ursprünglichen Autors unangetastet bleibe.

Sie behalte auch ihre Interaktionsstatistik zu Aufrufen, Beiträgen oder Nutzern, während die geklonte Version unter neuer Leitung stehe und keine Interaktionsstatistik habe, „da es sich im Grunde um neuen Code handelt“.

Hacker hat mehr als 35.000 GitHub-Repositories geklont

Kürzlich habe also ein Hacker mehr als 35.000 dieser „GitHub“-Repositories geklont und sie mit dem ursprünglichen Quellcode identisch gehalten, aber bösartige Befehlszeilen hinzugefügt. Diese seien in der Lage gewesen, ein detailliertes Profil der Umgebung, worin sie ausgeführt wurden, zu sammeln. Der Code habe die Identität des Gerätes, die Identität des Benutzers und möglicherweise andere sensible Daten sammeln können. Schönig führt aus: „Noch wichtiger ist, dass diese Kodierung die Möglichkeit bot, zusätzlich Malware von einer Web-Seite herunterzuladen. Dieses Schadprogramm konnte jede Anwendung oder Umgebung ausnutzen, die diesen Code aus den Klonen verwendete oder ausführte.“

Die Entwickler-Community habe das bösartige Implantat in einer Code-Sammlung identifiziert, welche von „GitHub“ heruntergeladen worden sei, und sie habe sofort befürchtet, „dass der Quellcode aus den ursprünglichen Repositories ebenfalls mit Malware infiziert worden war“. Bei weiteren Untersuchungen habe sich jedoch herausgestellt, „dass wirklich nur die Klone infiziert wurden, weil diese jeden Nutzer täuschen sollten, er lade das Original herunter“.

Dieser Kniff könne katastrophale Auswirkungen auf die Software-Lieferkette haben, „wenn ein Entwickler irrtümlich ein geklontes Code-Repository mit diesem bösartigen Code herunterlädt, es für seine eigenen Zwecke verwendet und dann unwissentlich seinen Benutzern ein mit Malware infiziertes Programm zur Verfügung stellt“, warnt Schönig.

GitHub-Zwischenfall ein Versuch, zahllose Umgebungen und Anwendungen auf einfache hinterlistige Weise anzugreifen

Mittlerweile gingen viele Entwickler endlich dazu über, die IT-Sicherheit früh in den Entwicklungsprozess zu integrieren und Sicherheitskräfte mit automatisierten „Tools“ für sogenannte DevOps auszustatten.

So sollten Anwendungen oder Geräte ab Werk einen gewissen Standard an IT-Sicherheit erfüllen. Allerdings gehe dieses Umdenken noch zu langsam voran. Der Zwischenfall in „GitHub“ sollte daher als ein Versuch wahrgenommen werden, zahllose Umgebungen und Anwendungen auf so einfache wie hinterlistige Weise anzugreifen.

Schönig abschließend: „Er ist ein gutes Beispiel, warum die Sicherheit der Software-Lieferkette ebenso wichtig ist, wie die der physischen Lieferkette zwischen Zulieferer und Konzern. IT-Sicherheit ist keine Bremse, wenn sie frühzeitig in die Entwicklung eingebunden wird, sondern eine Versicherung, dass bei Veröffentlichung des Projekts keine böse Überraschung wartet.“

Weitere Informationen zum Thema:

IT-MARKT, Adrian Oberer & cka, 05.08.2022
AWS- und Krypto-Keys gefährdet / Cyberkriminelle lancieren Malware-Angriff auf Github

golem.de, Sebastian Grüner, 03.08.2022
Open Source: Gut getarnte Malware-Kampagne in Tausenden Github Repos / Ein Sicherheitsforscher hat eine groß angelegte Malware-Kampagne entdeckt, die versucht, sich durch einfache Pull Requests einzuschmuggeln



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung