快讯

开发者Feross:AI正在放大软件供应链攻击的攻击面与后遗症

开源开发者Feross Aboukhadijeh发文指出,AI正以两种方式推高软件供应链风险:一是代码产出量提升约1.5–2倍,大量开发者在“凭感觉写代码”,不审查代理自动安装的依赖,每个未审查依赖都成了新的攻击面。二是攻击者已开始系统利用这一行为模式,过去一年出现首个NPM蠕虫,近期针对Trivy和LiteLLM的TeamPCP攻击窃取了大量凭证,多数团队尚未完成轮换。

他认为,开发者在AI出现前本就不擅长审查依赖,而AI的普及则在规模化复制这种“无审查依赖引入”模式,使攻击者最擅长利用的行为被批量放大。对于近期的供应链入侵,行业可能需要6–12个月来处理这些被窃凭证带来的长尾入侵风险。

来源:公开信息

ABAB AI 解读

Feross的判断把AI安全风险从“模型本身是否安全”拉回到软件工业的老问题:依赖地狱与供应链攻击。区别在于,以前这是少数团队的工程卫生问题,如今在AI代理与自动补全的推动下,变成了加速扩散的结构性行为模式——代码产量上升,审核能力却没有同步扩容,导致“攻击面增速远大于防御能力增速”。

从产业结构看,AI实际在重塑开发者分层:一端是少数具备安全意识、能审查依赖与工具链的人,另一端是被AI工具拉入编码世界、但对依赖风险缺乏直觉的大量“新开发者”。攻击者瞄准的,正是后者聚集的平台生态与包管理系统,用一次供应链入侵换取最多的“自动分发”。这使得NPM、PyPI等公共基础设施的安全性,正在从“社区治理问题”变成“系统性网络风险”。

更长周期看,这一趋势指向的是AI时代的软件安全范式转移:过去安全团队围绕边界防御与代码审计,如今则不得不接受“AI会持续制造不安全默认值”的现实。真正的约束机制,可能要从工具链层面重写——例如默认强制依赖信誉评分、签名验证、最小权限策略,以及对“代理自动安装依赖”的系统级限制。换句话说,AI放大了旧风险,但也逼迫整个技术栈在安全模型上进行一次制度化升级。

AI

来源

·
·
1 分钟阅读
·7 天前
分享: