IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le Département de la défense US s'appuie sur un utilitaire maintenu par un développeur russe,
Ce qui relance les craintes de militarisation de la chaîne globale d'approvisionnement des logiciels open source

Le , par Patrick Ruiz

5PARTAGES

4  0 
Le Département de la défense US s’appuie sur un utilitaire maintenu par un développeur russe
Ce qui relance les craintes de militarisation de la chaîne globale d’approvisionnement des logiciels open source

Fast-glob, un utilitaire Node.js conçu et utilisé pour trouver rapidement des fichiers et des dossiers correspondant à des modèles spécifiques, est géré par un seul développeur travaillant pour Yandex, une entreprise technologique russe qui coopère avec le Service fédéral de sécurité (FSB), l'agence russe de sécurité et de contre-espionnage. Le package ne présente aucune vulnérabilité ni exposition courante (CVE) connue ; cependant, son statut de projet à gestionnaire unique, sans supervision des contributeurs, avec une hygiène de sécurité sujette à doutes et une intégration profonde dans des milliers de projets logiciels, en fait une dépendance à haut risque. C’est ce qu’enseignent de précédents cas de militarisation de la chaîne d’approvisionnement des logiciels open source.

En effet, les développeurs expriment leurs opinions par le biais de leurs projets open source utilisés de façon active par des milliers d'applications logicielles et d'organisations. Pour ce faire, un mainteneur ajoute des messages de protestation ou des fonctionnalités nuisibles non souhaitées dans les dernières versions de son projet sans le documenter au préalable. Lorsqu'une application existante récupère la dernière version du projet, le code nouvellement ajouté est intégré et fonctionne de façon erratique.

C’est ce qu’on a vu avec le paquetage npm 'event-source-polyfill'. Un changement introduit dans la version 1.0.26 dudit paquetage impliquait l’affichage par les applications conçues avec ce dernier d’un message de protestation aux utilisateurs basés en Russie après 15 secondes de lancement. Les paquetages Polyfill sont conçus pour mettre en œuvre des fonctionnalités JavaScript existantes sur des navigateurs Web qui ne les prennent peut-être pas en charge. Ainsi, le paquetage en question étend les API "EventSource" de Mozilla à d'autres navigateurs qui ne supportent pas ce concept. Résultat : ledit paquetage est utilisé par plus de 135 000 dépôts GitHub et téléchargé plus de 600 000 fois par semaine sur npm.

Ce cas était venu allonger une liste de cas de modules de protestation open source qui ont fait surface dans le cadre de l’opération militaire russe en Ukraine. En effet, le développeur à l'origine du populaire paquet npm "node-ipc" a lui aussi sorti une nouvelle version pour protester contre l’opération militaire russe en Ukraine. Les changements au paquet npm "node-ipc" introduisaient un comportement indésirable qui ciblait les utilisateurs avec des adresses IP situées en Russie ou en Biélorussie et effaçait tous leurs fichiers lors de l'installation pour les remplacer par un émoji de cœur.



Un avis de l’Open Source Initiative (OSI) confirme que la militarisation de la chaine d’approvisionnement des logiciels open source est une réalité

« Le nouveau développement est que des mainteneurs en colère ont commencé à ajouter du code à un petit nombre de dépôts de logiciels libres pour protester contre la guerre. Une fois déployé, ce logiciel open source de protestation exprime l'opposition du mainteneur à l'invasion de l'Ukraine par le gouvernement russe. La plupart des logiciels de protestation affichent simplement des messages anti-guerre ou pro-ukrainiens lorsqu'ils sont exécutés. Il s'agit d'une forme de protestation non violente et créative qui peut être efficace.

Mais, dans au moins un cas - le module peacenotwar du paquet node-ipc - une mise à jour sabote les développeurs de npm avec un code destiné à effacer les données stockées en Russie et au Belarus. Dans un billet de blog du 16 mars sur le code malveillant, Liran Tal, de Snyk, a déclaré : " Cet incident de sécurité implique des actes destructeurs de corruption de fichiers sur le disque par un mainteneur et ses tentatives de cacher et de reformuler ce sabotage délibéré sous différentes formes. "

La "militarisation de l'open source", comme l'appelle Gerald Benischke dans un billet de blog, se fait sans discernement et les dommages collatéraux qu'elle provoque portent atteinte au travail des développeurs et des opérateurs uniquement parce qu'ils ont une adresse IP attribuée par la Russie. Elle nuit aux pacifistes autant qu'aux bellicistes - même les hackers éthiques utilisant un VPN pour travailler contre l'invasion peuvent subir des dommages.

Il est compréhensible que cette situation ait suscité l'indignation. Nous partageons cette indignation. La protestation est un élément important de la liberté d'expression qui doit être protégé. L'ouverture et l'inclusion sont les pierres angulaires de la culture de l'open source et les outils des communautés open source sont conçus pour un accès et une participation à l'échelle mondiale. Collectivement, la culture et les outils mêmes de l'open source - suivi des questions, systèmes de messagerie, dépôts - offrent un canal de signalisation unique qui peut contourner la censure imposée par les tyrans pour conserver leur pouvoir.

Au lieu de logiciels malveillants, une meilleure approche de la liberté d'expression serait d'utiliser les messages dans les journaux de commit pour envoyer des messages anti-propagande et de publier des trackers pour partager des informations précises à l'intérieur de la Russie sur ce qui se passe réellement en Ukraine aux mains de l'armée russe, pour citer deux possibilités évidentes. Il y a tellement de possibilités pour les communautés open source d'être créatives sans nuire à tous ceux qui chargent la mise à jour.

Nous encourageons les membres de la communauté à utiliser les libertés et les outils de l'open source de manière innovante et judicieuse pour informer les citoyens russes de la réalité des préjudices imposés aux citoyens ukrainiens et pour soutenir les efforts humanitaires et d'assistance en Ukraine et en faveur de ce pays.

À plus long terme, il est probable que cette militarisation de l’open source revienne à cracher dans le vent : les inconvénients du vandalisme des projets open source dépassent de loin les avantages possibles et le retour de flamme finira par nuire aux projets et aux contributeurs responsables. Par extension, c'est tout l'open source qui en pâtit. Utilisez votre pouvoir, oui, mais utilisez-le à bon escient »

Source : huntedlabs

Et vous ?

Quelle appréciation faites-vous de la sécurité sur la chaîne de développement de logiciels open source ?

De quelles précautions vous entourez-vous au niveau de vos entreprises pour vous prémunir des risques de militarisation de la chaîne de développement de logiciels open source ?

Voir aussi :

Un dev open source aurait volontairement corrompu des bibliothèques largement utilisées, affectant des tonnes de projets, il avait précédemment demandé à être rémunéré pour son travail

La bibliothèque npm populaire "coa" est détournée pour voler les mots de passe des utilisateurs, le paquet npm "rc" serait également compromis

Environ 26 % de toutes les menaces JavaScript malveillantes sont obfusquées, selon une étude d'Akamai

Les paquets npm malveillants font partie d'un "déferlement" de logiciels malveillants qui frappent les référentiels, la popularité des paquets en fait de parfaits vecteurs d'attaques
Vous avez lu gratuitement 1 168 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !