Цепочка поставок (supply chain) это слабое звено в защитном периметре любой современной компании. Согласно исследованию специалистов из компании Jfrog 53% ИТ организаций используют для разработки 4-9 языков программирования. 31% компаний используют больше 10 языков программирования.

https://jfrog.com/blog/state-of-software-supply-chain-security-2024

AI и современные инструменты разработки лишь расширяют потенциальный вектор атаки.
Появляется все больше инструментов для разработки, которые интегрируются с облачными сервисами и отравляют телеметрию без разрешения пользователя.
Чего стоит, хотя бы недавняя история с инженером из компании Snyk, который попался на попытке подмены npm пакетов. Целью данной атаки стал Cursor AI — набирающий популярность AI редактор кода с интеграцией в Claude и ChatGPT.

https://sourcecodered.com/snyk-malicious-npm-package

Если верить CEO Nvidia, Anthropic, Microsoft, то следующий виток развития придется на AI Агентов. Это независимые друг от друга контейнеры с LLM, которые могут использовать различные инструменты (и иметь доступ к файловой системе) для выполнения каких-то инструкций пользователя.

С точки зрения кибербезопасности, AI Агенты могут стать сервисом RCE (Remote Code Execution) — дырой в безопасности, которую в любой момент могут использовать злоумышленники.

Хотя если не использовать современные инструменты и свежие версии библиотек, то это может негативно сказаться на эффективности разработки.

В такой ситуации можно обратить внимание на надежные инструменты для контейнерной изоляции, такие как например Nsjail. Тула которая ближе к классическому chroot и jails из мира FreeBSD, чем к контейнерам Docker. Для решения определенных задач, это инструмент подходит идеально.

С помощью Nsjail + seccomp можно изолировать любой исполняемый код, установку зависимостей, доступ к сетевым ресурсам. Ко всему прочему Nsjail еще и в десятки раз быстрее, чем Docker, что очень важно, если использовать его, в качестве песочницы для сборки кода внутри CI конвейера.

Именно так его например использует Figma:
https://www.figma.com/blog/server-side-sandboxing-containers-and-seccomp

Screenshot-2025-01-14-at-15.10.2827623c9a4b241bc6.md.png

Пример конфигурационного файла nsjail для LLM:
https://gitlab.com/openjoint/llm/-/raw/main/nsjail.cfg?ref_type=heads

Пример использования в пайплайне Jenkins:
https://gitlab.com/openjoint/llm/-/raw/main/Jenkinsfile?ref_type=heads

Читать дальше → 

​Все посты подряд / Информационная безопасность / Хабр

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x