Nguy hiểm: Chuỗi cung ứng phần mềm bị tấn công qua tiện ích IDE

Các công cụ phát triển phần mềm được hàng triệu lập trình viên trên toàn thế giới sử dụng đã trở thành mục tiêu chính cho các tác nhân tấn công nhằm xâm phạm toàn bộ tổ chức. Đây là một mối đe dọa mạng đáng kể đối với chuỗi cung ứng phần mềm toàn cầu.
Các môi trường phát triển tích hợp (IDE) như Visual Studio Code và các IDE hỗ trợ AI như Cursor AI, cùng với các kho tiện ích mở rộng của chúng, tạo ra một lỗ hổng nghiêm trọng trong chuỗi cung ứng phần mềm. Không giống như người dùng thông thường, các nhà phát triển nắm giữ quyền truy cập vào các thông tin xác thực nhạy cảm, kho mã nguồn và hệ thống sản xuất, khiến họ trở thành mục tiêu có giá trị cho các tác nhân đe dọa tinh vi.
Mối đe dọa từ Tiện ích mở rộng độc hại trong IDE
Một quan ngại bảo mật mới đã xuất hiện, cho thấy việc phát hành các tiện ích mở rộng độc hại lên các kho ứng dụng này là đáng báo động và tương đối dễ dàng. Vectơ tấn công mạng này khai thác niềm tin mà các nhà phát triển đặt vào môi trường làm việc hàng ngày của họ, vượt qua nhiều lớp bảo vệ được thiết kế để giữ an toàn cho các nền tảng này.
Bằng cách ngụy trang mã độc hại thành các công cụ hợp pháp, kẻ tấn công có thể giành được quyền truy cập liên tục vào máy của nhà phát triển mà không kích hoạt các cảnh báo bảo mật thông thường.
Kỹ thuật Khai thác và Cơ chế Ẩn mình
Kỹ sư an ninh mạng Mazin Ahmed đã xác định và ghi lại cách kẻ tấn công xuất bản thành công các backdoor thông qua các kho tiện ích mở rộng này. Nghiên cứu của Ahmed đã chứng minh rằng một tiện ích mở rộng linter Python độc hại có tên Piithon-linter, cố tình viết sai chính tả để tránh bị phát hiện ngay lập tức, đã vượt qua quy trình sàng lọc bảo mật của Microsoft và có sẵn trên VS Code Marketplace. Bạn có thể xem chi tiết nghiên cứu tại Blog của Mazin Ahmed.
Khả năng này cho phép kẻ tấn công trích xuất các biến môi trường chứa thông tin xác thực nhạy cảm và triển khai các công cụ truy cập từ xa ngay sau khi cài đặt. Khía cạnh đáng lo ngại nhất của cuộc tấn công mạng này là cách mã độc duy trì sự bền bỉ và né tránh các hệ thống phát hiện.
Khi VS Code khởi chạy, tiện ích mở rộng độc hại sẽ tự động thực thi mà không yêu cầu tương tác của người dùng, nhờ các sự kiện kích hoạt được chỉ định trong cấu hình của tiện ích. Mã của tiện ích mở rộng này trước tiên quét các giải pháp chống vi-rút hoặc phát hiện điểm cuối (EDR) đang chạy. Nếu phần mềm bảo mật được phát hiện, mã độc sẽ ngừng thực thi.
Tuy nhiên, nếu hệ thống có vẻ an toàn, tiện ích mở rộng sẽ tiến hành thu thập các biến môi trường và triển khai một tác nhân điều khiển và kiểm soát (C2) Merlin. Tác nhân này cung cấp cho kẻ tấn công quyền truy cập từ xa hoàn toàn, cho phép thực hiện remote code execution và kiểm soát hệ thống bị xâm nhập.
# Ví dụ về cấu hình activationEvents (minh họa nguyên tắc, không phải mã độc thực tế){ "name": "malicious-extension", "displayName": "Malicious Extension Name", "description": "A seemingly useful extension.", "version": "1.0.0", "publisher": "badactor", "activationEvents": [ "onStartupFinished", "onCommand:extension.activatePayload" ], "main": "./out/extension.js"}Tiện ích mở rộng thậm chí có thể xác định hệ điều hành khi chạy, cho phép nó thực thi payload phù hợp cho các hệ thống Windows, macOS hoặc Linux. Nghiên cứu này đã phơi bày những lỗ hổng cơ bản trong quy trình sàng lọc bảo mật.
Đánh giá Rủi ro Bảo mật và Lỗ hổng trong Quy trình Kiểm duyệt
Phân tích sandbox của Microsoft, vốn được cho là để kiểm tra các tiện ích mở rộng trong môi trường được kiểm soát, đã bị vượt qua thông qua các kỹ thuật geofencing. Các kỹ thuật này phát hiện khi mã được chạy trong cơ sở hạ tầng thử nghiệm của Microsoft có trụ sở tại Hoa Kỳ, từ đó tránh thực thi payload độc hại trong môi trường đó.
OpenVSX, kho ứng dụng cung cấp cho Cursor AI và các IDE hỗ trợ AI khác, hầu như không thực hiện bất kỳ xác minh bảo mật nào, chỉ dựa vào báo cáo của người dùng và các điều khoản thỏa thuận. Điều này đặt ra một rủi ro bảo mật nghiêm trọng đối với người dùng.
Những phát hiện này nêu bật một thực tế đáng lo ngại: sự xâm phạm chuỗi cung ứng lớn tiếp theo có thể bắt nguồn từ các trình chỉnh sửa và công cụ mà các nhà phát triển tin tưởng và sử dụng hàng ngày. Nếu không có các kiểm soát bảo mật nâng cao và cơ chế xác minh chặt chẽ, các công cụ phát triển quan trọng này vẫn còn nguy hiểm khi bị phơi nhiễm trước các cuộc tấn công mạng có tổ chức.







