{"id":297029,"date":"2024-07-08T09:06:26","date_gmt":"2024-07-08T07:06:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=297029"},"modified":"2024-07-08T09:06:26","modified_gmt":"2024-07-08T07:06:26","slug":"malware-in-open-source-software-wie-gro-ist-die-bedrohung-der-it-sicherheit-wirklich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/08\/malware-in-open-source-software-wie-gro-ist-die-bedrohung-der-it-sicherheit-wirklich\/","title":{"rendered":"Malware in Open Source-Software: Wie gro&szlig; ist die Bedrohung der IT-Sicherheit wirklich?"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Im M\u00e4rz 2024 machte die Entdeckung einer Backdoor in den zur Komprimierung genutzten&nbsp; \"xz\"-Tools und Bibliotheken Schlagzeilen. Aber wie gro\u00df ist die Bedrohung der IT-Sicherheit durch in Open Source-Software eingeschleuste Malware wirklich? Mir sind bereits vor einigen Tagen einige Aussagen der Eclips-Foundation zu diesem Thema untergekommen. Ich stelle die Aussagen mal hier im Blog ein.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick Backdoor in Upstream xz\/liblzma<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/7823c50631ef4bcd849bd30bfeb316ba\" width=\"1\" height=\"1\"\/>Im M\u00e4rz 2024 hat der deutsche Microsoft-Ingenieur Andres Freund einen Hackerangriff auf die Linux Software vereitelt. Nur weil Freund sehr aufmerksam war und ihm einige merkw\u00fcrdige Symptome rund um liblzma (ein Teil des xz-Pakets) unter Debian-Sid-Installationen&nbsp; aufgefallen waren, ist er dieser Sache nachgegangen.  <\/p>\n<p>Er fand dann die Ursache: Das (auch von sssh benutzte) Upstream-xz-Repository und die xz-Tarballs wurden mit einem Backdoor versehen. Erst vermutete er, dass das Debian-Paket kompromittiert worden sei, stellte aber fest, dass die Backdoor im Upstream-Paket enthalten ist. Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/30\/linux-backdoor-in-upstream-xz-liblzma-kompromittierung-der-ssh-server\/\">Linux: Backdoor in Upstream xz\/liblzma; Kompromittierung der SSH-Server<\/a> dar\u00fcber berichtet.  <\/p>\n<p>In den Medien (und hier im Blog) wurde anschlie\u00dfend die Sicherheit von Open Source Software (OSS) in Kommentaren in Frage gestellt. Hier w\u00e4re es wichtig, eine fundierte Einordnung zur Frage <em>Wie gro\u00df ist die Bedrohung der IT-Sicherheit durch Open Source Malware wirklich?<\/em> vorzunehmen.  <\/p>\n<h2>Wie gro\u00df ist die Bedrohung wirklich?<\/h2>\n<\/p>\n<p>Zun\u00e4chst einmal stellt Malware gleicherma\u00dfen eine Bedrohung f\u00fcr kommerzielle als auch f\u00fcr Open-Source-Software dar. Cybersicherheitsexperten best\u00e4tigen, dass Cyberkriminelle h\u00e4ufig auf Schwachstellen abzielen, die eine m\u00f6glichst gro\u00dfe Angriffsfl\u00e4che bieten. Ber\u00fccksichtigt man, dass bis zu 90 Prozent aller Software-Infrastrukturen auf Open Source Software (OSS) basieren, wird klar, dass OSS immer mehr zum Hauptziel von Angriffen wird.  <\/p>\n<p>Angesichts dieser Tatsachen ist es offensichtlich, dass die Bedrohungen f\u00fcr die Softwaresicherheit nicht nur real sind, sondern auch anhalten. Die beruhigende Nachricht ist jedoch, dass sich die derzeitigen Sicherheitspraktiken als wirksam erweisen. J\u00fcngste Vorf\u00e4lle wie die Linux SSH Schwachstelle und der xz utils Angriff konnten beide erfolgreich abgewehrt werden, weil die Community schnell reagiert und ihre Schutzma\u00dfnahmen umgesetzt hat. Die Zusammenarbeit der Community ist die beste Verteidigung gegen solche Angriffe.  <\/p>\n<h3>Eclipse Foundation nutzt das SLSA-Framework <\/h3>\n<\/p>\n<p>Um die Abwehrma\u00dfnahmen zu verst\u00e4rken, wurde f\u00fcr die betreuten Projekte der Eclipse Foundation das SLSA-Framework \u00fcbernommen. <a href=\"https:\/\/slsa.dev\/\" target=\"_blank\" rel=\"noopener\">SLSA<\/a> steht f\u00fcr \"Supply-chain Levels for Software Artifacts\", ein Security Framework. Es besteht aus einer Checkliste mit Standards und Kontrollen, um Manipulationen von Open Source Software (OSS) zu verhindern, die Integrit\u00e4t zu verbessern und Pakete und Infrastruktur zu sichern. Es ist, laut Eigenbeschreibung, der Weg von \"sicher genug\" zu gr\u00f6\u00dftm\u00f6glicher Widerstandsf\u00e4higkeit, und zwar f\u00fcr jedes Glied der Kette.  <\/p>\n<p>Neben den Ausf\u00fchrungen auf der oben verlinkten <a href=\"https:\/\/slsa.dev\/\" target=\"_blank\" rel=\"noopener\">SLSA<\/a>-Seite hat Google im Juli 2021 den Beitrag <a title=\"https:\/\/cloud.google.com\/blog\/products\/application-development\/google-introduces-slsa-framework?hl=en\" href=\"https:\/\/cloud.google.com\/blog\/products\/application-development\/google-introduces-slsa-framework?hl=en\" target=\"_blank\" rel=\"noopener\">Securing the software development lifecycle with Cloud Build and SLSA<\/a> mit einer Einf\u00fchrung in das Thema publiziert.  <\/p>\n<h3>Eclipse nutzt ihre eigenen Sicherheitsrichtlinien<\/h3>\n<\/p>\n<p>Mika\u00ebl Barber, Head of Security bei der Eclipse Foundation merkt dazu an, dass die Eclipse Foundation \u00fcber den SLSA-Ansatz hinaus eigene Sicherheitsrichtlinien entwickelt habe, um sicherzustellen, dass bei der Entwicklung dieser Projekte die besten Software-Sicherheitspraktiken im Mittelpunkt stehen.  <\/p>\n<p>Ebenso wichtig sei das Engagement der Eclipse Foundation, ihre Mitglieder bei der Anpassung ihrer Projekte an neue Regulierungen wie den Cybersecurity Resilience Act zu unterst\u00fctzen. Als Teil des proaktiven Ansatzes hat die Eclipse Foundation wir k\u00fcrzlich die Open Regulatory Compliance Initiative ins Leben gerufen. In der Initiative sind weitere f\u00fchrende Stiftungen wie die Apache Software Foundation, OpenSSF Foundation, Blender Foundation, OpenSSL Software Foundation, PHP Foundation, Python Software Foundation und Rust Foundation beteiligt.  <\/p>\n<p>Gemeinsam wollen die Mitglieder auf Best Practices basierende Prozessspezifikationen entwickeln, um die Einhaltung dieser sich entwickelnden Regulierungen zu erleichtern. Damit werden Organisationen, die Open Source einsetzen, in die Lage versetzt, diese Regularien effizienter umzusetzen.  <\/p>\n<p>Es tut sich also was in Punkt Software-Lieferkette &#8211; und bei Open Source Software sind die Vorg\u00e4nge transparent, was bei Closes Source-Software in der Regel so nicht nachgepr\u00fcft werden kann. Man ist bei Closes Source-Software auf die Zusicherungen der Hersteller angewiesen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im M\u00e4rz 2024 machte die Entdeckung einer Backdoor in den zur Komprimierung genutzten&nbsp; \"xz\"-Tools und Bibliotheken Schlagzeilen. Aber wie gro\u00df ist die Bedrohung der IT-Sicherheit durch in Open Source-Software eingeschleuste Malware wirklich? Mir sind bereits vor einigen Tagen einige Aussagen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/08\/malware-in-open-source-software-wie-gro-ist-die-bedrohung-der-it-sicherheit-wirklich\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[1018,4328,3836],"class_list":["post-297029","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-malware","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=297029"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297029\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=297029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=297029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=297029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}