翻譯及整理:叡揚資訊 資安直屬事業處
s1ngularity 供應鏈攻擊事件:對雲端與 AI 安全的意涵
2025 年 8 月 26 日,開源生態系受到新的供應鏈攻擊衝擊,目標鎖定了 Nx,這一個被數千名開發者使用的熱門建構系統。攻擊者將惡意套件版本發佈到 npm,在背後悄悄竊取開發者的敏感資產,包括 GitHub Token、SSH 金鑰、npm 憑證,甚至是加密貨幣錢包。
這起攻擊因相關開放的儲存庫名稱而被稱為 s1ngularity,其影響超越了一般的套件被入侵事件。這是已知第一起會主動搜尋開發者電腦上已安裝的大型語言模型(LLM)工具,並藉此竊取更多機密的供應鏈攻擊。
攻擊者利用 AI 開發工具,將竊取的機密從受感染的資產外洩到 GitHub 的公開儲存庫,任何能存取的人都能看到。這點特別令人憂心,因為 Orca Research Pod 過去的研究發現,GitHub 上外洩的機密,平均在 2 分鐘內就會被攻擊者發現,顯示受影響組織面臨極高風險。
這起事件強烈提醒我們,軟體供應鏈威脅演化的速度極快,防禦者不能只把焦點放在執行階段的工作負載,更必須把整條開發流程納入保護範圍。
發生了什麼事?從技術解析
攻擊者在多個 Nx 套件版本中注入了惡意的 post-install script,包括:
- nx:20.9.0–20.12.0、21.5.0–21.8.0
- @nx/devkit、@nx/enterprise-cloud、@nx/js、@nx/key、@nx/node、@nx/workspace 等重疊版本
安裝後,這段腳本會:
- 列舉開發環境與竊取機密資訊
- 鎖定 Linux 與 macOS 端點,包括 VS Code 擴充套件與 CI/CD Pipeline
- 利用安全性預設薄弱的 AI 工具,透過 --dangerously-skip-permissions、--yolo、--trust-all-tools 等參數繞過防護
- 在外洩前,將資料進行雙層或三層 Base64 編碼
- 建立名稱如 s1ngularity-repository 的公開 GitHub 儲存庫,用於上傳被竊取的檔案
觀察到的工件包括:
- 一個名為 /tmp/inventory.txt 的檔案,內含敏感資料
- 對 ~/.bashrc 與 ~/.zshrc 的修改,用來持續執行惡意指令
- 一個嵌入在 post-install 邏輯中的 telemetry.js 檔案
到了 8 月 27 日 UTC 上午 9 點,GitHub 停用攻擊者所控制的儲存庫,但數千筆機密很可能早已外洩。
這次為何重要?不只影響 npm 與 Nx
雖然這次攻擊的直接影響是 Nx 使用者,但其廣泛意涵不容忽視:
- AI 成為攻擊面:這是首批刻意濫用 AI 指令列工具的攻擊案例之一,也揭示了一個趨勢,若 AI 助手或開發者代理設定不當,可能成為強大的資料外洩管道。
- CI/CD 與雲端風險:受感染的開發者機器常是進入生產雲端工作負載的入口。被竊的 Token 或 SSH 金鑰,可能迅速讓攻擊者取得雲端資產的完全控制權。
- 供應鏈威脅持續擴大:過去一年類似事件,如 XZ Utils 後門、npm 的拼字仿冒攻擊(typosquatting)、以及惡意 Python PyPI 上傳,都顯示攻擊者正越來越針對開源生態系統中的信任關係發動攻擊。
如何防禦像 s1ngularity 的攻擊
Nx 使用者的因應措施
- 移除惡意版本,升級到最新安全版本
- 清理 npm 快取(npm cache clean --force)
- 檢查並清理 ~/.bashrc 與 ~/.zshrc
- 刪除 /tmp/inventory.txt(如存在)
- 重新生成所有憑證(SSH、GitHub、npm、加密錢包)
- 稽核開發者端點與 CI/CD 日誌,檢查是否有惡意痕跡
對所有組織的長期啟示
- 保護開發環境:開發者如今是主要被攻擊的目標。應將開發者的電腦與開發管線視作生產資產,並進行監控、偵測及政策執行。
- SBOM 與相依性追蹤:維護完整的軟體物料清單(SBOM),以便快速識別進入環境的受感染套件。
- CI/CD 強化:確保管線使用短期憑證,並嚴格執行最小權限原則。
- AI 工具安全:對 AI 助手施行嚴格政策,避免使用高風險參數,並監控其對原始碼與機密資料的操作行為。
Orca Security 如何提供協助?
我們深知軟體供應鏈已成為雲端安全的新前線。Orca Cloud Security Platform 協助組織防禦像 s1ngularity 這類事件,方式包括:
- SBOM 分析與漏洞關聯:即時顯示惡意套件在工作負載與開發管線中的安裝位置。
- 暴露檢測:確認被竊取的 Token 或 SSH 金鑰是否仍在雲端帳號中有效。
- AI 與 API 安全:監控 AI 開發工具與環境的互動,確保它們不成為意外的資料外洩通道。
- 全面防護:從開發者端點到執行階段工作負載,Orca 提供全面可視性與偵測,且無需安裝代理程式。
結論
s1ngularity 攻擊凸顯了一個令人擔憂的趨勢:攻擊者不再需要直接入侵生產環境,他們可以滲透開發者每天信任的開源工具。隨著 AI 越來越多地融入開發流程,攻擊面只會持續擴大。
組織必須將供應鏈安全納入更廣泛的雲端防禦策略中。透過 Orca Security,您不僅能掌握執行階段資產的可視性,還能獲得保護開發者、開發管線及雲端工作負載所需的完整脈絡,以應對不斷演變的供應鏈威脅。
關於 Orca Security
Orca 提供一個統一且完整的雲端安全平台,可在 AWS、Azure、Google Cloud、Oracle Cloud、阿里雲 以及 Kubernetes 上識別、優先排序並修復安全風險與合規問題。Orca Cloud Security Platform 採用 Orca 專利的 SideScanning™ 技術,提供全方位覆蓋與完整的風險偵測能力。
若您對 Orca Security 有興趣,歡迎於官網中留下資訊,將會有專人與您聯繫 ➤ https://www.gss.com.tw/product-services-nav/info-security/orca