📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Aicha War, Serge L. B. Nikiema, Jordan Samhi, Jacques Klein, Tegawende F. Bissyande

## Контекст Современное управление программным обеспечением сильно зависит от Infrastructure as Code (IaC), которая позволяет автоматизировать развертывание и управление инфраструктурой. Однако безопасность IaC-скриптов часто подвергается угрозам, которые могут привести к серьезным последствиям, как показывают примеры эксплойтов в облачных сервисах. Несмотря на то, что ранее был разработан тематический словарь, охватывающий семь ключевых проблем (seven sins) в IaC, эта работа имела ограниченный круг исследований и недостаточное автоматизированное обнаружение. Мотивация доклада заключается в расширении таксономии, автоматизации диагностики, а также в исследовании распространенности этих проблем в реальных проектах. ## Метод Для изучения IaC-безопасности был разработан подробный методологический подход. Исследование расширялось на семь популярных IaC-инструментов: Terraform, Ansible, Chef, Puppet, Pulumi, SaltStack и Vagrant. Также был внедрен автоматизированный анализ с помощью Large Language Model (LLM) для обнаружения и категоризации IaC-безопасности. Для всех найденных категорий проводился ручной реконсенсус с учетом стандартов безопасности. Эксперименты проводились на большом датасете скриптов IaC, чтобы обеспечить широковещательность и реалистичность результатов. ## Результаты Было выявлено 62 категории IaC-безопасности, значительно расширившее предыдущую таксономию. Авторы реализовали новые правила проверки безопасности для linters семи популярных IaC-инструментов, достигнув высокой точности (до 1.00). Анализ проектов на GitHub показал, что IaC-безопасность часто остается недостаточно обрабатываемой в ходе развития проектов, что обусловлено недостатком эффективных инструментов для детектирования и устранения проблем. ## Значимость Расширенная таксономия и автоматизированные инструменты могут применяться во многих областях, включая анализ безопасности систем, внедрение DevSecOps, а также обучение практикующим IaC-практикам. Это решение позволяет улучшить стабильность и безопасность инфраструктурных решений, а также обеспечивает возможность прогнозировать и профилактировать безопасностные уязвимости в IaC. ## Выводы Основные достижения исследования заключаются в расширении таксономии IaC-безопасности и внедрении автоматизированных методов для обнаружения и корректировки проблем. Будущие работы будут направлены на расширение анализа для дополнительных IaC-инструментов, улучшение автоматизированных инструментов, а также изучение динамики безопасностных проблем в развивающихся проектах.
Annotation:
Infrastructure as Code (IaC) has become essential for modern software management, yet security flaws in IaC scripts can have severe consequences, as exemplified by the recurring exploits of Cloud Web Services. Prior work has recognized the need to build a precise taxonomy of security smells in IaC scripts as a first step towards developing approaches to improve IaC security. This first effort led to the unveiling of seven sins, limited by the focus on a single IaC tool as well as by the extensiv...
ID: 2509.18761v1 cs.CR, cs.AI, cs.LG, cs.SE
Авторы:

Aicha War, Adnan A. Rawass, Abdoul K. Kabore, Jordan Samhi, Jacques Klein, Tegawende F. Bissyande

## Контекст Infrastructure as Code (IaC) представляет собой методологию автоматизации развертывания и управления инфраструктурой IT с помощью скриптов и инструментов. Она позволяет упростить процесс развертывания программного обеспечения, гаранитируя его консистентность и повторяемость. Однако, существуют серьезные проблемы с безопасностью в IaC-скриптах. Ранее проведенные исследования показали, что многие IaC-скрипты содержат повторяющиеся конфигурационные ошибки, которые могут привести к серьезным атакам. Несмотря на то, что существуют множество методов для обнаружения и устранения этих ошибок, большинство из них основываются на статическом анализе, который часто не учитывает семантические свойства кода и естественного языка. Это включает в себя использование статистических кодовых представлений и машинного обучения. Наша работа посвящена разработке нового подхода к обнаружению этих ошибок, который улучшает статический анализ, используя семантическую информацию из естественного языка и кода. ## Метод Мы предлагаем метод, который объединяет статический анализ с помощью двух моделей машинного обучения: CodeBERT и LongFormer. CodeBERT используется для понимания семантики программного кода и естественного языка, тогда как LongFormer обеспечивает представление длинных IaC-скриптов с сохранением контекста. Наш подход представляет собой семантический анализ, который дополняет статический анализ стандартного кода. Мы также вводим подход для обнаружения сигнатур безопасности, который использует глубокое обучение, чтобы обнаруживать сигнатуры в обнаруженных ошибках. Для того чтобы проверить эффективность нашего подхода, мы использовали две выборки данных, содержащие ошибки в IaC-скриптах, связанных с Ansible и Puppet. ## Результаты Мы провели несколько экспериментов, чтобы проверить эффективность нашего подхода. Мы проводили анализ того, как наш метод работает на двух разных наборах данных, связанных с Ansible и Puppet. Мы также проводили исследования, в которых отключали естественный язык или сокращали контекст в IaC-скриптах, чтобы оценить вклад каждого компонента. Наша методика показала значительные улучшения в обнаружении ошибок в сравнении с существующими подходами. Например, на наборе данных Ansible, мы повысили точность (precision) и полноту (recall) с 0.46 и 0.79 до 0.92 и 0.88, соответственно. На наборе данных Puppet, точность и полнота улучшились с 0.55 и 0.97 до 0.87 и 0.75. ## Значимость Наш подход может быть применен в сфере безопасности IaC, чтобы обнаруживать и устранять безопасностные ошибки в IaC-скриптах. Он предлагает существенные пре
Annotation:
Infrastructure as Code (IaC) automates the provisioning and management of IT infrastructure through scripts and tools, streamlining software deployment. Prior studies have shown that IaC scripts often contain recurring security misconfigurations, and several detection and mitigation approaches have been proposed. Most of these rely on static analysis, using statistical code representations or Machine Learning (ML) classifiers to distinguish insecure configurations from safe code. In this work,...
ID: 2509.18790v1 cs.CR, cs.AI, cs.LG, cs.SE
Авторы:

Simin Chen, Jinjun Peng, Yixin He, Junfeng Yang, Baishakhi Ray

## Контекст Deep learning (DL) compilers являются ключевой частью современных DL-систем, обеспечивая гибкость и масштабируемость, которые недоступны в производственных библиотеках. Однако наличие этих преимуществ не означает абсолютной безопасности. Основной вопрос, вызывающий нашу интересу, заключается в следующем: могут ли стандартные DL-компиляторы, даже не измененные вручную, изменять семантику модели во время компиляции и внедрять незаметные запускатели бекдоров? Эта проблема обнаруживается как в адверсарном, так и в натуральном контексте, причем в первом случае существуют явные риски, в том числе внедрение запускателей заранее невидимых бекдоров, а во втором – возможность неявного внедрения такого поведения без явной потери качества. Это открывает новую площадку для изучения безопасности в DL-системах. ## Метод Мы разработали методику, которая позволяет тестировать ситуации, когда оригинальная модель не содержит бекдоров, но после компиляции возникает новое поведение, которое может быть использовано в качестве запускателя бекдора. Мы использовали современные DL-компиляторы, такие как TensorFlow, PyTorch и TVM, а также проверили результаты на двух различных аппаратных платформах – NVIDIA GPU и ARM CPU. Для естественного контекста, мы проанализировали 100 моделей с HuggingFace, в том числе одну модель с более чем 220 миллионами скачиваний. Мы измеряли не только эффективность запускателя, но и возможность его обнаружения с помощью текущих системы обнаружения запускателей бекдоров. ## Результаты Наши эксперименты показали, что 6 моделей, компилированных с помощью трех различных стандартных DL-компиляторов, подвергаются успешной атаке, в то время как атака не влияла на общую точность модели или ее стабильность. Мы также обнаружили, что в 31 моделях, проанализированных с HuggingFace, присутствовали естественные запускатели бекдоров, которые могут быть использованы даже без преднамеренных попыток внедрения запускателей. Это включает модель с огромной популярностью (220 миллионов скачиваний). Мы также проверили, что атаки не зависят от аппаратной платформы и даже формата чисел с плавающей точкой, что делает ее универсальной. ## Значимость Наши результаты показывают, что уязвимость DL-компиляторов может быть использована для внедрения незаметных бекдоров в модели, даже если атака не преднамеренна. Это открывает новую зону риска для безопасности в DL-системах. Мы также показали, что текущие способы обнаружения таких уязвимостей не всегда эффективны. Наше исследование открывает путь для разработки более безопасных и надежных ме
Annotation:
Deep learning (DL) compilers are core infrastructure in modern DL systems, offering flexibility and scalability beyond vendor-specific libraries. This work uncovers a fundamental vulnerability in their design: can an official, unmodified compiler alter a model's semantics during compilation and introduce hidden backdoors? We study both adversarial and natural settings. In the adversarial case, we craft benign models where triggers have no effect pre-compilation but become effective backdoors aft...
ID: 2509.11173v2 cs.CR, cs.AI, cs.LG, cs.SE