web analytics

Neues GenAI-Tool soll Open-Source-Sicherheit erhöhen – Source: www.csoonline.com

Rate this post

Source: www.csoonline.com – Author:

Forscher haben ein KI-Tool entwickelt, das Sicherheitslücken in großen Repositories wie GitHub findet und automatisch einen Patch erstellt.

Cyberangriff mit  GenAI
Ein neu entwickeltes GenAI-Tool soll helfen, Schwachstellen in großen Open-Source-Repositories zu erkennen und zu patchen.

Teerachai Jampanak – Shutterstock.com

Niederländische und iranische Sicherheitsforscher haben ein neues Tool auf Basis von generativer KI (GenAI) ins Leben gerufen, das Plattformen wie ChatGPT ermöglichen soll, Bugs in Code-Repositories zu erkennen und zu patchen.

Die Anwendung wurde getestet, indem GitHub nach einer bestimmten Schwachstelle durch Pfadüberquerung in Node.js-Projekten gescannt wurde, die seit 2010 besteht. Dabei wurden 1.756 anfällige Projekte identifiziert, von denen einige als „sehr einflussreich“ bezeichnet wurden. Bisher konnten 63 Projekte gepatcht werden.

Die in einem kürzlich veröffentlichten Artikel beschriebene Entwicklung weist jedoch auch auf eine gravierende Einschränkung bei der Verwendung von KI hin. Während das automatisierte Patchen durch ein großes Sprachmodell (LLM) die Skalierbarkeit erheblich verbessert, kann der Patch auch andere Fehler verursachen.

Außerdem könnte es schwierig sein, die betreffende Schwachstelle vollständig zu beseitigen, da einige beliebte große Sprachmodelle (LLMs) nach 15 Jahren davon infiziert sein könnten.

Der Grund: LLMs werden auf Open-Source-Codebasen trainiert, in denen dieser Fehler verborgen ist.

Die Forscher fanden heraus, dass ein LLM, das mit einem anfälligen Quellcodemuster kontaminiert ist, diesen Code auch dann generiert, wenn es angewiesen wird, sicheren Code zu synthetisieren. Sie fordern daher, dass beliebte anfällige Codemuster nicht nur aus Open-Source-Projekten und den Ressourcen von Entwicklern entfernt werden müssten, sondern auch aus LLMs.

Hacker platzieren seit Jahren bösartigen Code

Bedrohungsakteure pflanzen seit Jahren Schwachstellen in Open-Source-Repositories, um in Unternehmen einzudringen, die Open-Source-Anwendungen einsetzen. Das Problem: Entwickler kopieren unwissentlich anfälligen Code aus Code-Sharing-Plattformen wie Stack Overflow und fügen ihn woanders ein, wodurch er in GitHub-Projekte gelangt.

„Angreifer müssen nur ein einziges anfälliges Codemuster kennen, um viele Projekte und deren nachgelagerte Abhängigkeiten erfolgreich angreifen zu können“, betonen die Forscher.

Die von ihnen entwickelte Lösung könnte die Entdeckung und Beseitigung von Open-Source-Sicherheitslücken in großem Maßstab ermöglichen.

Dabei handelt es sich jedoch um kein Tool, wo durch einmaliges Scannen alle Fehler behoben werden. Entwickler forken nämlich häufig Repositories, ohne etwas zu den ursprünglichen Projekten beizutragen. Das bedeutet, dass alle Repositories mit einem anfälligen Codeabschnitt gescannt und korrigiert werden müssen, damit eine Sicherheitslücke wirklich beseitigt wird.

Darüber hinaus verwendete das in dieser Studie untersuchte Muster für anfälligen Code den Pfadnamen der URL direkt und ohne spezielle Formatierung, wodurch eine leicht auszunutzen Schwachstelle entstand. Auf dieses Muster konzentriert sich das Tool; andere Stellen, an denen der fehlerhafte Code platziert ist, werden nicht erkannt.

Die Forscher haben allerdings vor, das Tool zu verbessern und zu erweitern, insbesondere durch die Integration anderer Muster für anfälligen Code und die Optimierung der Patch-Generierung.

Kritik an dem KI-Projekt

Robert Beggs, Leiter des kanadischen Incident-Response-Unternehmens DigitalDefence, steht dem Wert des Tools in seiner derzeitigen Form jedoch skeptisch gegenüber.

Die Idee eines automatisierten Tools zum Scannen und Patchen von Schadcode gebe es schon seit einiger Zeit, betonte er.Allerdings werde in der Studie noch nicht geklärt, wer verantwortlich sei, wenn ein fehlerhafter Patch ein öffentliches Projekt beschädige. Beggs bezweifelt außerdem, dass ein Repository-Manager immer erkennen kann, dass ein KI-Tool eine potenzielle Schwachstelle in eine Anwendung einfügen will.

Zudem ist unklar, inwieweit das Tool nach der Behebung Tests durchführt, um sicherzustellen, dass der Patch keinen weiteren Schaden anrichtet. In dem Papier heißt es, dass letztendlich die Projektverantwortlichen dafür verantwortlich sind, dass der Patch korrekt ist. Der KI-Teil des Tools erstellt einen Patch, berechnet einen CVSS-Score und übermittelt einen Bericht an die Projektverantwortlichen.

„Ich persönlich würde das Tool nicht verwenden, da es mit der Änderung von Quellcode zu tun hat“, erklärte Beggs. „Ich glaube nicht, dass künstliche Intelligenz bereits so weit ist, dass sie den Quellcode für eine große Anzahl von Anwendungen verwalten kann“, fügte er hinzu.

Er räumte jedoch ein, dass wissenschaftliche Artikel in der Regel nur einen ersten Ansatz für ein Problem darstellen.

Open-Source-Entwickler können Teil des Problems sein

Im Laufe ihrer Arbeit entdeckten die Forscher auch eine beunruhigende Tatsache: Open-Source-App-Entwickler ignorieren manchmal Warnungen, dass bestimmte Code-Schnipsel anfällig sind.

Der anfällige Code, den die Forscher in möglichst vielen GitHub-Projekten beheben wollten, stammte aus dem Jahr 2010 und ist in GitHub Gist zu finden, einem Dienst zum Austausch von Code-Schnipseln. Der Code erstellt einen statischen HTTP-Dateiserver für Node.js-Webanwendungen. „Trotz seiner Einfachheit und Beliebtheit scheinen viele Entwickler nicht zu wissen, dass dieses Codemuster anfällig für Pfadüberquerungsangriffe ist“, schreiben die Forscher.

Selbst diejenigen, die das Problem erkannt hatten, stießen auf Widerstand von anderen Entwicklern. Die Behauptung, dass der Code fehlerhaft sei, wurde mehrfach zurückgewiesen.

Unabhängig davon tauchte der Code-Schnipsel in einer gedruckten Version eines Dokuments auf, das 2015 von der Mozilla-Entwickler-Community erstellt und sieben Jahre später korrigiert wurde. Die anfällige Version wanderte jedoch Ende 2015 auch zu Stack Overflow. Obwohl der Ausschnitt mehrere Aktualisierungen erhielt, wurde die Schwachstelle nicht behoben. Tatsächlich war der Code-Ausschnitt zum Zeitpunkt der Veröffentlichung der aktuellen Forschungsergebnisse immer noch anfällig.

Das Gleiche geschah den Forschern zufolge 2016 bei einer anderen Stack-Overflow-Frage (mit über 88.000 Aufrufen), in der ein Entwickler vermutete, dass der Code eine Schwachstelle enthielt. Diese Person konnte das Problem jedoch nicht überprüfen, sodass der Code erneut als sicher eingestuft wurde.

Die Forscher vermuten, dass das Missverständnis über die Schwere der Sicherheitslücke darauf zurückzuführen ist, dass Entwickler beim Testen des Codes in der Regel einen Webbrowser oder den Linux-Befehl „curl“ verwenden. Diese hätten das Problem verschleiert. Angreifer seien jedoch nicht an die Verwendung von Standard-Clients gebunden, so die Forscher.

Beunruhigend sei außerdem, dass „wir auch mehrere Node.js-Kurse gefunden haben, in denen dieser anfällige Code-Schnipsel zu Trainingszwecken verwendet wurde“, fügen die Forscher hinzu. (jm)

vgwort

ABONNIERE UNSEREN NEWSLETTER

Von unseren Redakteuren direkt in Ihren Posteingang

Beginnen Sie, indem Sie unten Ihre E-Mail-Adresse eingeben.

Original Post url: https://www.csoonline.com/article/4005096/neues-genai-tool-soll-open-source-sicherheit-erhohen.html

Category & Tags: Generative AI – Generative AI

Views: 0

LinkedIn
Twitter
Facebook
WhatsApp
Email

advisor pick´S post