
متیو سوزو، تیم امنیت متنباز گوگل (GOSST)، این هفته در یک پست وبلاگی گفت[۱]: «ازآنجاییکه حملات زنجیره تأمین همچنان وابستگیهای پرکاربرد را هدف قرار میدهند، OSS Rebuild دادههای قدرتمندی را در اختیار تیمهای امنیتی قرار میدهد تا بدون ایجاد بار اضافی بر دوش نگهدارندگان بالادستی، از به خطر افتادن جلوگیری کنند.»
هدف این پروژه ارائه منشأ ساخت برای بستهها است و قصد دارد آن را به سایر پلتفرمهای توسعه نرمافزار متنباز نیز گسترش دهد. با OSS Rebuild، ایده این است که ترکیبی از تعاریف ساخت اعلانی، ابزار دقیق ساخت و قابلیتهای نظارت بر شبکه برای تولید فرادادههای امنیتی قابلاعتماد استفاده شود که سپس میتوان از آنها برای تأیید منشأ بسته و اطمینان از عدم دستکاری آن استفاده کرد.
گوگل گفت: «از طریق اتوماسیون و روشهای اکتشافی، ما یک تعریف ساخت احتمالی برای یک بسته هدف تعیین میکنیم و آن را بازسازی میکنیم. ما ازنظر معنایی نتیجه را با مصنوعات بالادستی موجود مقایسه میکنیم و هر یک را نرمالسازی میکنیم تا ناپایداریهایی را که باعث میشوند مقایسههای بیت به بیت با شکست مواجه شوند (مثلاً فشردهسازی بایگانی) حذف کنیم.»
پس از بازتولید بسته، تعریف ساخت و نتیجه از طریق SLSA Provenance[2] بهعنوان یک مکانیسم تأیید منتشر میشود که به کاربران امکان میدهد منشأ آن را بهطور قابلاعتمادی تأیید کنند، فرآیند ساخت را تکرار کنند و حتی ساخت را از یک خط پایه با عملکرد شناختهشده سفارشی کنند.
در سناریوهایی که اتوماسیون قادر به بازتولید کامل بسته نیست، OSS Rebuild یک مشخصات ساخت دستی ارائه میدهد که میتواند به جای آن استفاده شود. غول فناوری خاطرنشان کرد که OSS Rebuild میتواند به شناسایی دستههای مختلف از آسیبپذیریهای زنجیره تأمین، ازجمله موارد زیر، کمک کند:
- بستههای منتشر شدهای که حاوی کدی هستند که در مخزن منبع عمومی وجود ندارد [۳]
- فعالیت ساخت مشکوک [۴]
- مسیرهای اجرای غیرمعمول یا عملیات مشکوک تعبیهشده در یک بسته که شناسایی آنها از طریق بررسی دستی چالش برانگیز است [۵]
علاوه بر ایمنسازی زنجیره تأمین نرمافزار، این راهکار میتواند صورتحسابهای مواد نرمافزاری (SBOM) را بهبود بخشد، پاسخ به آسیبپذیری را تسریع کند، اعتماد به بسته را تقویت کند و نیاز به پلتفرمهای CI/CD را برای مسئولیت امنیت بسته یک سازمان از بین ببرد.
گوگل گفت[۶]: “بازسازیها با تجزیهوتحلیل فرادادهها و مصنوعات منتشر شده به دست میآیند و در برابر نسخههای بسته بالادستی ارزیابی میشوند. در صورت موفقیت، گواهیهای ساخت برای مصنوعات بالادستی منتشر میشوند، یکپارچگی مصنوع بالادستی را تأیید میکنند و بسیاری از منابع احتمالی سازش را از بین میبرند.”
منابع
[۱] https://security.googleblog.com/2025/07/introducing-oss-rebuild-open-source.html
[۲] https://thehackernews.com/2022/10/google-launches-guac-open-source.html
[۳] https://thehackernews.com/2024/12/researchers-uncover-backdoor-in-solanas.html
[۴] https://thehackernews.com/2025/04/spotbugs-access-token-theft-identified.html
[۵] https://thehackernews.com/2024/04/malicious-code-in-xz-utils-for-linux.html
[۶] https://github.com/google/oss-rebuild
[۷] https://thehackernews.com/2025/07/google-launches-oss-rebuild-to-expose.html
ثبت ديدگاه