iToverDose/Girişim· 23 MAYIS 2026 · 00:01

npm Paketlerinde Doğrulama Sisteminin Nasıl Aşılabildiği Gerçeği

npm’de güvenilirliğin son dayanağı olan imzalama sisteminin nasıl geçersiz kılındığını ve geliştiricilerin hesaplarını ele geçiren saldırganların nasıl otomatik olarak güvenilen paketler yayınladığını keşfedin.

VentureBeat2 dk okuma0 Yorumlar

18 Mayıs’ta, 2.2 milyondan fazla indirilen Nx Konsol VS Code eklentisi, yetkisiz bir yayınla yaklaşık 40 dakika boyunca saldırganın elinde kaldı. Ertesi günse npm kayıtlarında 633 kötü niyetli paket versiyonu, geçerli imzalarla birlikte sisteme sızmayı başardı. Peki, imzalama sistemleri neden bu saldırıları engelleyemiyor?

Güvenlik Sertifikaları ve Yetki Boşluğu

npm’in son otomatik güvenlik katmanı olan Sigstore, paketlerin CI ortamında oluşturulduğunu ve geçerli bir sertifika tarafından imzalandığını doğruluyordu. Sistem, paketlerin güvenilir bir kaynaktan geldiğini teyit ederek çalışıyordu. Ancak saldırganlar, kurbanın hesap bilgilerini ele geçirdikten sonra hem paket yayınlama hem de imzalama yetkisini kullanabildiler. Bu durum, Sigstore’un otomatik doğrulama sürecinin ne kadar kırılgan olduğunu gözler önüne serdi.

Bu saldırı dizisi, "Mini Shai-Hulud" adı verilen bir kampanya ile 19 Mayıs saat 01:39 UTC’de başladı. Saldırganlar, uzun süredir güncellenmeyen jest-canvas-mock ve size-sensor gibi paketleri hedef aldı. Bu paketlere eklenen 498KB’lık obfüskat edilmiş bir Bun betiği, anında şüphe uyandırdı. Endor Labs tarafından tespit edilen saldırının yayılması yaklaşık 27 dakika sürdü ve bu süre zarfında 639 kötü niyetli versiyon yayınlandı.

VS Code ve CI/CD Ortamlarında Tehlike Çanları

StepSecurity tarafından belgelenen saldırıda, Nx Konsol eklentisinin 18.95.0 versiyonu, çalınan kimlik bilgileriyle yayınlandı. Saldırgan, bu versiyonu sadece 40 dakika boyunca yayınlı kalabilmesine rağmen, yaklaşık 6.000 kez etkinleştirildi. Bu sayı, resmi indirmelerden yaklaşık 214 kat daha yüksekti. Zararlı kod, AWS anahtarları, GitHub token’ları, npm token’ları ve hatta 1Password kasalarındaki verileri topladı.

Aynı zamanda, AI destekli geliştirme araçlarının güvenlik açıkları da gündeme geldi. Adversa AI’nın TrustFall adlı açığı, Claude Code, Gemini CLI, Cursor CLI ve Copilot CLI gibi popüler araçların, geliştiricilerin onayıyla projeye tanımlanan MCP sunucularını otomatik olarak çalıştırdığını ortaya koydu. Bu sunucular, geliştiricinin tam ayrıcalıklarıyla çalışarak diğer projelerdeki gizli veriler de dahil olmak üzere tüm dosyalara erişebiliyordu. CI sistemlerindeyse bu saldırılar hiçbir kullanıcı müdahalesi olmadan gerçekleşebildi.

Johns Hopkins Üniversitesi araştırmacıları tarafından yayımlanan "Comment and Control" adlı çalışma, GitHub pull request başlıklarına gizlenen kötü niyetli komutların, AI destekli güvenlik inceleme araçlarının kendi API anahtarlarını yayınlamasına neden olduğunu gösterdi. Microsoft MSRC’nin bildirdiği Semantic Kernel açıklarıysa, saldırganların vektör depolama alanlarındaki verileri Python eval() fonksiyonuna aktararak uzaktan kod yürütmesine olanak tanıyordu.

Geliştirici Hesaplarının Korunmasında Kritik Adımlar

LayerX’in araştırmasına göre, Cursor gibi popüler geliştirme araçları, API anahtarlarını ve oturum token’larını korumasız depolarda saklıyor. Bu durum, tarayıcı uzantıları aracılığıyla geliştirici hesaplarının kolayca ele geçirilmesine yol açıyor. Benzer şekilde, Verizon’un 2026 Veri İhlali İnceleme Raporuna göre, çalışanların %67’si şirket cihazlarında kişisel hesapları üzerinden AI hizmetlerine erişiyor. Bu da "shadow AI" olarak adlandırılan ve veri sızıntılarına zemin hazırlayan bir tehdidi ortaya çıkarıyor.

Bu saldırılar, npm’in güvenlik modelinin yalnızca bir kısmını oluşturan sorunların sadece yüzeyini çiziyor. Geliştiricilerin hesaplarını korumak için çok katmanlı bir güvenlik stratejisine ihtiyaç var. İmzalama sistemleri, IDE güvenlik açıkları ve CI/CD ortamlarındaki riskler birlikte değerlendirildiğinde, tek bir sistemin tüm tehditleri engelleyemeyeceği açıkça görülüyor.

Güvenlik araştırmacıları, geliştiricilerin hesaplarını korumak için şifre yöneticilerini kullanmalarını, çok faktörlü kimlik doğrulamasını etkinleştirmelerini ve araçların depoladığı hassas verileri düzenli olarak denetlemelerini öneriyor. Gelecekte, AI destekli geliştirme araçlarının güvenlik açıklarının kapatılması ve npm gibi paket yöneticilerinin çok katmanlı doğrulama sistemlerine geçmesi gerekiyor. Aksi takdirde, saldırganlar için yeni fırsatlar ortaya çıkmaya devam edecek.

Yapay zeka özeti

npm’de imzalı paketlerin nasıl saldırı aracı haline geldiğini ve geliştirici hesaplarının korunmasındaki kritik boşlukları keşfedin. AI destekli araçların güvenlik riskleri ve önerilen çözümler.

Yorumlar

00
YORUM BIRAK
ID #GCUJOM

0 / 1200 KARAKTER

İnsan doğrulaması

8 + 2 = ?

Editör onayı sonrası yayına girer

Moderasyon · Spam koruması aktif

Henüz onaylı yorum yok. İlk yorumu sen bırak.