Apple, Microsoft, PayPal, Netflix : plus de 35 entreprises ont vu leurs chaînes d’approvisionnement logiciel piratées

0
152

Le chercheur en sécurité Alex Birsan, a dévoilé avoir compromis les logiciels de plus de 35 grandes entreprises par le biais de la chaîne d’approvisionnement utilisé pour la conception et la mise à jour de ces logiciels.

En effet, il a réussi à pénétrer dans les systèmes internes de firmes mondiales comme Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla et Uber, et est parvenu à réaliser une exécution de code à distance.

Cette technique appelée « compromission de dépendance » ou « attaque par substitution », permet de tirer profit du fait qu’un logiciel soit susceptible d’inclure des composants provenant de sources à la fois privées et publiques.

Reed Loden, Ingénieur Sécurité chez HackerOne, plateforme mondiale de sécurité collaborative, apporte son éclairage sur ce phénomène :

« Le problème réside dans le fait que de nombreuses entreprises téléchargent des dépendances logicielles à partir de sources multiples durant la phase de conception du logiciel.

Une entreprise peut disposer à la fois d’un dépôt privé pour certains logiciels personnalisés développés en interne, tout en utilisant également des logiciels élaborés par des tiers. Les dépendances logicielles externes (y compris les logiciels open source), qui sont téléchargées à partir de dépôts accessibles au public durant la phase de conception, permettent à une entreprise de gagner du temps sans pour autant devoir réinventer la roue à chaque fois. Cette approche permet d’accélérant le développement des logiciels.

Dès lors qu’une vulnérabilité est introduite dans cette chaîne de dépendances (que ce soit accidentellement dans le cadre de l’introduction d’une fonctionnalité ou intentionnellement via une compromission de dépendance ou une attaque par substitution), la vulnérabilité se révèle devenir commune à l’ensemble des organisations qui utilisent cette dépendance. Pour résoudre ce problème spécifique, il est crucial de bien délimiter les dépendances de manière à ce qu’elles soient téléchargées à partir de la source adéquate (au lieu de se contenter d’indiquer si une dépendance portant le même nom se trouve dans un dépôt).

En outre, l’identification des versions multiples et de sommes de contrôle permet de déterminer précisément quelle version d’une dépendance privilégier, ce qui empêche ainsi les acteurs malveillants d’avoir la main mise sur la dépendance sous-jacente et de compromettre tous les logiciels d’une entreprise.

Force est de constater que ces mesures ne sont pas toujours prises dès le départ. C’est pourquoi il appartient aux équipes de sécurité de détecter ces failles. Les méthodes traditionnelles de sécurité ne permettent pas toujours de détecter les vulnérabilités graves au sein des pipelines de développement logiciel. Ces méthodes sont destinées à proposer une évaluation ponctuelle de la posture de sécurité, mais ne donnent aucune visibilité sur tout ce qui se trame entre les tests. À ce titre, les tests de sécurité continus sont essentiels pour se défendre des menaces en constante évolution ».