{"id":255285,"date":"2021-06-30T09:58:42","date_gmt":"2021-06-30T07:58:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255285"},"modified":"2021-07-04T23:19:15","modified_gmt":"2021-07-04T21:19:15","slug":"problem-dependency-hijacking-in-der-software-entwickler-microsoft-erneut-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/30\/problem-dependency-hijacking-in-der-software-entwickler-microsoft-erneut-betroffen\/","title":{"rendered":"Problem Dependency Hijacking in der Software-Entwicklung; Microsoft erneut betroffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Microsoft wurde jetzt zum zweiten Mal in 2021 von einem Dependency Hijacking-Angriff, den Sicherheitsforscher ausgef\u00fchrt haben, betroffen. Ein Sicherheitsforscher hat entsprechende interne Abh\u00e4ngigkeiten in einem Open Source NPM-Paket gefunden, welches von Microsofts Halo-Spielentwicklungsserver eingesetzt wird. Damit w\u00e4ren wohl Supply-Chain-Angriffe m\u00f6glich gewesen. Dependency Confusion und das drauf aufbauende Dependency Hijacking scheinen ein wachsendes Problem bei der Software-Entwicklung darzustellen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Dependency Hijacking\/Confusion?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/24b94ca1e1254aa08bc2f61bdeb05263\" alt=\"\" width=\"1\" height=\"1\" \/>Bei Dependency Confusion handelt es sich um ein Problem bei der Software-Entwicklung, wo Pakete auf Bibliotheken anderer Pakete zugreifen und deren Funktion nutzen. Konkret geht es darum, dass die Namen interner Pakete oft in \u00f6ffentlichen Code-Repositories (wie GitHub), in package.json-Dateien oder anderen Quellcode-Dateien referenziert werden.<\/p>\n<p>Gelingt es einem Angreifer, ein Paket gleichen Namens in einem \u00f6ffentlichen Code-Repository zu registrieren, wird gegebenenfalls dieses neue Paket \u00fcber die Abh\u00e4ngigkeiten geladen. Man spricht dann von Dependency Hijacking (siehe auch <a href=\"https:\/\/secureteam.co.uk\/news\/what-is-a-dependency-confusion-attack\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a>).<\/p>\n<h2>35 Organisationen im Feb. 2021 betroffen<\/h2>\n<p>Ich hatte es aus Zeitgr\u00fcnden nicht im Blog aufgegriffen, aber im Februar 2021 konnten Sicherheitsforscher demonstrieren, wie mindestens 35 Organisationen durch Dependency Hijacking f\u00fcr Software-Liederkettenangriffe (Software Supply Chain-Attacks) anf\u00e4llig waren. Unter Ausnutzung des \"Dependency Confusion\" oder \"Namespace Confusion\" bekannen Konzepts konnte der Sicherheitsforscher Alex Birsan seine gef\u00e4lschten Proof-of-Concept-Pakete (PoC) auf automatisierte Weise in die Entwicklungsumgebungen von Microsoft, Uber, Tesla, Yelp und Shopify und anderen Tech-Firmen eingeschleust. Das Ganze ist beispielsweise bei <a href=\"https:\/\/blog.sonatype.com\/dependency-hijacking-software-supply-chain-attack-hits-more-than-35-organizations\" target=\"_blank\" rel=\"noopener\">Sonatype beschrieben<\/a>.<\/p>\n<h2>Neuer Dependency Hijacking-Fall bei Microsoft<\/h2>\n<p>Nun hat es Microsoft ein weiteres Mal getroffen, wie man in nachfolgendem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1409778928160542720\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsofts-halo-dev-site-breached-using-dependency-hijacking\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von Bleeping Computer nachlesen kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1409778928160542720\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Dependency Hijacking-Fall bei Microsoft \" src=\"https:\/\/i.imgur.com\/DmSk6kY.png\" alt=\"Dependency Hijacking-Fall bei Microsoft \" \/><\/a><\/p>\n<p>Der Sicherheitsforscher Ricardo Iramar dos Santos \u00fcberpr\u00fcfte ein Open-Source-Paket Namens <em>SymphonyElectron <\/em>auf Fehler, als er auf eine mysteri\u00f6se Abh\u00e4ngigkeit Namens\u00a0 \"swift-search\" stie\u00df, die von dem Paket verwendet wurde. Aber dieses Paket war nicht in der \u00f6ffentlichen npmjs.com-Registrierung vorhanden.<\/p>\n<p>Nachdem er eine \u00f6ffentliche Abh\u00e4ngigkeit mit demselben Namen am pnpjs.com ver\u00f6ffentlicht hatte, erhielt er pl\u00f6tzlich Nachrichten von Microsofts Halo-Spielentwicklungsservern. Als er dies erkannte, registrierte dos Santos ein Paket mit demselben Namen, aber mit seinem eigenen Code,\u00a0 in der npm-Registry.<\/p>\n<p>Innerhalb weniger Stunden nach der Ver\u00f6ffentlichung des Pakets in der npm-Registry bemerkte der Forscher, dass er Ping-Backs von Microsofts Servern erhielt. Einige der Daten, die vom Microsoft-Server zur\u00fcckgegeben wurden, umfassten Systembenutzernamen, Pfade zu Anwendungsentwicklungsumgebungen, verschiedene IDs usw. Dies best\u00e4tigte den Verdacht des Forschers, dass ein Microsoft-Server erfolgreich von seiner Dependency-Hijacking-Attacke getroffen worden war.<\/p>\n<p>Der Sicherheitsforscher kontaktierte Microsoft, worauf das Problem beseitigt wurde. Der Vorfall zeigt aber erneut, wie l\u00f6chrig die Sicherheit in vielen Software-Projekten ist. Und der Trend, Open Source-Pakete auch in kommerziellen Produkten \u00fcber offizielle Repositories einzubeziehen, tr\u00e4gt dazu bei. Ich w\u00fcrde mich nicht wundern, wenn wir in n\u00e4herer Zukunft \u00fcber einen Lieferkettenangriff oder eine Hack \u00fcber diese Schiene erfahren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft wurde jetzt zum zweiten Mal in 2021 von einem Dependency Hijacking-Angriff, den Sicherheitsforscher ausgef\u00fchrt haben, betroffen. Ein Sicherheitsforscher hat entsprechende interne Abh\u00e4ngigkeiten in einem Open Source NPM-Paket gefunden, welches von Microsofts Halo-Spielentwicklungsserver eingesetzt wird. Damit w\u00e4ren wohl Supply-Chain-Angriffe m\u00f6glich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/30\/problem-dependency-hijacking-in-der-software-entwickler-microsoft-erneut-betroffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-255285","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255285"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255285\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}