Rusts Kisten, die Zeitgewinne zeigen und Geheimnisse von Ihren Pipelines stehlen

Veröffentlicht 5 min de lectura 92 Lesen

Die Sicherheitsgemeinschaft hat vor kurzem wieder Alarm ausgelöst: schädliche Pakete in Rust wurden erkannt, die kommen, umcrates.iomit einem unschuldigen Look und einem einfachen Versprechen: Nutzen, um lokale Zeit zu synchronisieren oder zu kalibrieren, ohne auf NTP zu verlassen. Unter dieser Fassade wurde jedoch viel gefährlicheres Verhalten versteckt: die Entfernung von Geheimnissen aus den Entwicklungsumgebungen - vor allem .env-Dateien - und deren Versendung an Server, die von den Angreifern kontrolliert werden.

Die Untersuchung, detailliert von der Firma Socket, identifiziert fünf Kisten veröffentlicht zwischen Ende Februar und Anfang März 2026 mit Namen, die imitierte Zeit Gewinne, darunter Chrono _ Anker, dnp3times, Zeit _ kalibrator, Zeit _ Kaliber und Zeitsynchronisation. Laut Analysten teilen sie alle die gleiche Exfiltrationstechnik und eine gemeinsame Datenempfangsinfrastruktur, die eine legitime Zeit-Service-Impersonator-Domain verwendet, die auf die Wirkung eines einzigen schädlichen Schauspielers verweist. Sie können die technische Analyse auf dem Socket Blog lesen: Steckdose.dev.

Rusts Kisten, die Zeitgewinne zeigen und Geheimnisse von Ihren Pipelines stehlen
Bild generiert mit IA.

Was in diesem Fall besonders stört, ist die Auswahl des Ziels: .env-Dateien sind ein regelmäßiges Ziel, weil sie in der Regel API-Schlüssel, Zugriffstoken und andere sensible Anmeldeinformationen enthalten, die, wenn sie in die falschen Hände fallen, ermöglichen, bis zu Cloud-Dienste, Datenbanken oder sogar Veröffentlichung in Aufzeichnungen und Repositories mit hohen Berechtigungen. Die schädlichen Pakete wurden entworfen, um diese Dateien zu lesen, wenn der Code in Entwicklungsumgebungen oder in kontinuierlichen Integration Pipelines ausgeführt wurde, und um seinen Inhalt an die Infrastruktur des Angreifers zu übertragen.

Unter den erfassten Paketen, Chrono _ Anker Es wurde durch seinen expliziten Versuch hervorgehoben, schädliche Funktionalität zu tarnen: die Extraktionslogik wurde in einer Datei namens guard.rs gefunden und wurde von einer optionalen Hilfsfunktion aufgerufen, wodurch die Wahrscheinlichkeit, dass ein Entwickler würde misstrauen. Darüber hinaus war es die Strategie, die Exfiltration jedes Mal, wenn die Rate in einem CI-Flow durchgeführt wurde, zu wiederholen und so die Auswirkungen zu multiplizieren, wenn das Paket in eine automatisierte Pipeline integriert wurde.

Die unmittelbare Empfehlung, die sie bereits auf die Tabelle sowohl Sockel als auch andere Signaturen gesetzt haben, besteht darin, die schlimmste Hypothese für alle Geräte zu übernehmen, die diese Pakete herunterladen oder integrieren konnten: Schlüssel- und Tokendrehung, umfassendes Audit der CI / CD-Arbeit, die Veröffentlichungs- oder Bereitstellungsgenehmigungen hat, und Reduktion der Netzleistung von den Läufern, in denen die Pipelines ausgeführt werden. Socket fasst die Lektion gut zusammen: Kontrollen, die schädliche Abhängigkeiten blockieren, bevor sie ausgeführt werden, sind viel effektiver als versuchen, das Leck zu enthalten, sobald es begonnen hat.

Dieser Vorfall ist nicht isoliert. Parallel gesehen haben wir automatisierte Kampagnen, die GitHub Actions Pipelines mit künstlichen Intelligenz-getriebenen Bots direkt angreifen. Ein von StepSecurity dokumentiertes Beispiel beschreibt, wie ein automatisierter Agent, selbst genannt Hackerbot-Klaue, öffentliche Repositories auf der Suche nach schlecht konfigurierten Workflows inspiziert, Gabeln erstellt und anscheinend sichere Pull-Anforderungen ersucht, um die Ausführung von Workflows zur Erfassung von in Läufern vorhandenen Geheimnissen zu zwingen. Der StepSecurity-Bericht erklärt im Detail diesen Modus operandi und wie die Verwendung von Strömen wie Pull _ Anfrage _ Ziel kann von Angreifern verwendet werden: schrittsicherheit.io.

Eines der neuesten Medien-Fälle war das Aqua Security Trivy Tool, wo ein ausgenutzter Workflow dem Angreifer erlaubte, eine bösartige Version der Visual Studio-Erweiterung im Open VSX-Record zu veröffentlichen. Diese Erweiterung beinhaltete Anweisungen zur Ausführung von KI-Codeassistenten auf sehr permissive Weise und zur Erfassung von Systeminformationen, die dann mit den Anmeldeinformationen desjenigen, der den Fluss ausgeführt hatte, in ein Repository geleitet wurden. Aqua Security veröffentlichte Details und Minderungen in seinem offiziellen Forum, während Socket untersuchte und veröffentlichte eigene Erkenntnisse über die unberechtigte Ausführung von KI-Agenten: Aqua's Erklärung und Socketanalyse.

Rusts Kisten, die Zeitgewinne zeigen und Geheimnisse von Ihren Pipelines stehlen
Bild generiert mit IA.

Diese Vorfälle bieten eine klare Lektion für Entwickler und Sicherheitsausrüstung: Die Software-Versorgungskette ist eine kritische Oberfläche und jede Einheit, so klein wie es scheinen mag, kann ein Angriffsvektor werden. Neben reaktiven Maßnahmen - die Beseitigung von betroffenen Einheiten und die Rotation von Anmeldeinformationen - ist es unerlässlich, vorbeugende Maßnahmen an zwei Fronten zu ergreifen: die Kontrolle von Einheiten und das Anziehen von Rohrleitungen. Werkzeuge wie Rustikale und Fracht-Audit helfen, verletzliche oder engagierte Pakete in Rust-Projekten zu identifizieren, und GitHubs Sicherheitsführer für Aktionen bieten Praktiken, um das Risiko einer unzuverlässigen Codeausführung in Läufern zu reduzieren: Sicherheitsschande für GitHub Aktionen. Es wird auch empfohlen, die Richtlinien für den Zugang zu Token zu überprüfen, um die Verwendung von Anmeldeinformationen mit schriftlichen Genehmigungen zu vermeiden, die durch Zug-Anforderungen für externe Beiträge gefeuert werden, und Netzwerk-Ausgangsbarrieren von Läufern, soweit möglich zu etablieren.

Wenn Ihr Projekt hätte irgendeine dieser Kisten konsumieren können, ist es ratsam, davon auszugehen, dass es eine Exposition gegeben hat: es eliminiert die betroffenen Einheiten, entzieht und ersetzt Schlüssel und Token, die von den Pipelines verwendet wurden, inspiziert sowohl lokale als auch entfernte Repositories auf der Suche nach unerwarteten Aktivitäten und überprüft die Berechtigungen in den CI-Flows. Die Community und Plattformen wurden schnell gelöscht, um schädliche Pakete aus den Datensätzen, aber das verhindert nicht das Risiko, wenn sie bereits heruntergeladen und ausgeführt wurden.

Letztendlich zeigen diese Vorfälle, dass auch Low-Complexity-Code erhebliche Schäden verursachen kann, wenn es an der richtigen Stelle und Zeit ausgeführt wird. Schutz der Lieferkette und Priorisierung der frühen Erkennung von schädlichen Abhängigkeiten sind Handlungen, die nicht mehr für später verlassen werden können.. Die Erhaltung der Sicherheitspraktiken in der Entwicklung und in den Pipelines ist zu einem operativen Bedarf geworden, nicht zu einer Option.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.