2024年发生了一件事,一个叫Jia Tan的账号花了将近两年时间混进XZ Utils的开发社区。
一开始提交各种正常的代码贡献建立信任,慢慢获得了maintainer权限。
最终在2024年初悄悄在项目的测试文件里藏了一段恶意代码。
这段代码会在特定Linux发行版的构建过程中被激活。
最终能让攻击者绕过OpenSSH的身份验证。
也就是说可以不需要密码就登录进服务器。
这就是这篇论文的背景。

现有的供应链安全工具比如OpenSSF Scorecard主要看依赖新鲜度(项目用的那些第三方库有没有及时更新到最新版本)、CI配置这些。
对攻击者混进社区建立信任后提交恶意代码这种人工渗透路径基本没有建模。
静态分析也识别不了”PR标题描述和实际代码改动对不上”这种语义层面的异常。
作者把攻击过程拆成四个阶段:
目标选择、社区渗透、恶意代码注入、触发执行。
针对每个阶段设计对应的风险指标。
LLM也有用处。
不是所有指标都能用静态规则算。
PR描述和实际代码改动是否一致;
这个二进制文件出现在这个位置是否可疑。
这两块需要语义理解,所以用GPT-4o做判断,输出结构化风险向量后再汇总打分。

实验跑了66个Debian高优先级包,几个主要发现:
1️⃣80%以上的包在Community Quality维度落在Medium风险区。
说明社区治理的薄弱是普遍现象而非个例;
2️⃣CI维度39%的包是High风险。
主要原因是没开Dependabot(GitHub官方提供的一个自动化工具,专门用来帮你盯着项目依赖有没有过时或者有安全漏洞)和用了未固定版本的Action;
3️⃣Community Privilege Barrier高风险率53%。
权限提升门槛低的问题非常普遍。
XZ仓库在依赖影响的两个指标上拿了满分,也就是最高风险。
Binary in Test Files满分;
Dependabot Disabled满分;
四个攻击阶段的风险信号全部命中,和真实事件高度吻合。
🔧可使用arXivSub查阅更多论文
📬arXivSub: arxivsub.comfyai.app
📬LLM全英文免费教程: comfyai.app
#arxiv# #大语言模型 #每日论文 #医学影像 #多模态 #agent #医学图像 #LLM #智能体 #benchmark #AI #文献 #arxivsub
夜雨聆风