تسربات من المعلومات السرية الموجودة في 100000 مستودعات على جيثب


تتضمن منهجية جمع الأسرار مراحل مختلفة ، والتي تسمح لك في نهاية المطاف بتحديد المعلومات المصنفة بدرجة عالية من الثقة. التوضيح من العمل العلمي

أصبحت أدوات GitHub والمنصات المماثلة للنشر المفتوح المصدر اليوم أدوات قياسية للمطورين. ومع ذلك ، تنشأ مشكلة إذا كان هذا الكود مفتوح المصدر يعمل مع رموز المصادقة ، ومفاتيح API الخاصة ، ومفاتيح التشفير الخاصة. لضمان الأمن ، يجب أن تبقى هذه البيانات سرية. لسوء الحظ ، يضيف العديد من المطورين معلومات حساسة إلى التعليمات البرمجية ، مما يؤدي غالبًا إلى تسرب معلومات غير مقصودة.

أجرى فريق من الباحثين من جامعة نورث كارولينا دراسة واسعة النطاق حول تسرب البيانات المصنفة على جيثب. قاموا بمسح مليارات الملفات التي تم جمعها بطريقتين متكاملتين:

  • ما يقرب من ستة أشهر GitHub ارتكاب المسح العام في الوقت الحقيقي
  • لقطة من المستودعات العامة التي تغطي 13 ٪ من جميع المستودعات على جيثب ، يبلغ إجماليها حوالي 4 ملايين مستودعات.

الاستنتاجات مخيبة للآمال. لم يكتشف العلماء فقط أن التسريبات واسعة الانتشار وتؤثر على أكثر من 100000 مستودع. والأسوأ من ذلك هو أن الآلاف من "الأسرار" الفريدة والجديدة تصل إلى جيثب كل يوم.

يسرد الجدول واجهات برمجة التطبيقات للخدمات الشائعة والمخاطر المرتبطة بتسرب هذه المعلومات.



توضح الإحصاءات العامة المتعلقة بالكائنات السرية التي تم العثور عليها أن مفاتيح Google API في معظم الأحيان تدخل في المجال العام. مفاتيح RSA الخاصة ومعرفات Google OAuth شائعة أيضًا. عادة ، تحدث الغالبية العظمى من التسريبات من خلال مستودعات المالك الفردي.

سرفقطالمضيفين٪ ، مالك واحد
Google API Key212 89285 31195.10٪
المفتاح السري RSA158 0113778190.42٪
Google OAuth ID106 9094781496.67٪
المفتاح الخاص العادي302861257688.99٪
الأمازون AWS وصول مفتاح معرف26 395464891.57٪
رمز الوصول إلى Twitter20760795394.83٪
المفتاح الخاص EC7838158474.67٪
رمز الوصول إلى Facebook6367171597.35٪
PGP مفتاح خاص209168482.58٪
MailGun API الرئيسية186874294.25٪
MailChimp API Key87148492.51٪
شريط API قياسي الرئيسية54221391.87٪
مفتاح API Twilio3205090.00٪
رمز وصول مربع1216196.67٪
سر ساحة OAuth281994.74٪
الأمازون MWS مصادقة رمزية2813100.00٪
Braintree رمز الوصول24887.50٪
Picatic API مفتاح54100.00٪
فقط575456201 64293.58٪

مكّن الرصد الفوري للالتزامات من تحديد مقدار المعلومات الحساسة التي تتم إزالتها من المستودعات بعد فترة وجيزة من الوصول إليها. اتضح أنه في اليوم الأول ، يتم حذف أكثر من 10٪ من الأسرار ، وفي الأيام القليلة المقبلة ، هناك نسبة مئوية قليلة ، ومع ذلك ، فإن أكثر من 80٪ من المعلومات الخاصة تبقى في المستودعات بعد أسبوعين من الإضافة ، وهذه النسبة لا تنخفض عملياً في ما بعد ذلك.

من بين أبرز التسريبات حساب AWS من وكالة حكومية في إحدى دول أوروبا الشرقية ، بالإضافة إلى 7،280 مفتاح RSA خاص للوصول إلى الآلاف من شبكات VPN الخاصة.

تظهر الدراسة أن المهاجم ، حتى مع وجود موارد قليلة ، يمكن أن يؤثر على العديد من مستخدمي GitHub ويجد الكثير من المفاتيح الخاصة. يلاحظ المؤلفون أن العديد من طرق الحماية الحالية غير فعالة ضد جمع المعلومات السرية. على سبيل المثال ، تظهر أدوات مثل TruffleHog كفاءة 25٪ فقط. كما تم تجاوز حد جيثب المدمج في عدد طلبات API.

ومع ذلك ، فإن العديد من الأسرار المكتشفة لها أنماط واضحة تجعل الأمر سهلاً
بحثهم. من المنطقي افتراض أن هذه الأنماط نفسها يمكن استخدامها لمراقبة تسرب المعلومات المصنفة وتحذير المطورين. ربما ، ينبغي تنفيذ هذه الآليات على جانب الخادم ، أي على GitHub. يمكن أن تصدر الخدمة حق تحذير أثناء الالتزام.

نفذت GitHub مؤخرًا نسخة تجريبية من المسح الضوئي للرمز (وظيفة Token Scanning ) ، التي تفحص المستودعات ، وتبحث عن الرموز وتخطر مقدمي الخدمة بتسرب المعلومات. بدوره ، يمكن للبائع إلغاء هذا المفتاح. يعتقد المؤلفون أنه بفضل أبحاثهم ، يمكن لـ GitHub تحسين هذه الميزة وزيادة عدد البائعين.

Source: https://habr.com/ru/post/ar445038/


All Articles