SchwachstellenHackerangriffeKI-Sicherheit

KI-gestützte Angriffe auf GitHub: Hunderte Exploit-Versuche gegen Open-Source-Projekte

KI-gestützte Angriffe auf GitHub: Hunderte Exploit-Versuche gegen Open-Source-Projekte
Zusammenfassung

Eine neue KI-gestützte Supply-Chain-Attacke hat in den letzten Wochen hunderte Open-Source-Projekte auf GitHub ins Visier genommen. Der Bedrohungsakteur führte zwischen März und April über 450 Exploitversuche durch, wobei etwa 10 Prozent davon erfolgreich waren und mindestens zwei NPM-Pakete kompromittiert wurden. Die Kampagne mit dem Namen „prt-scan" nutzte automatisierte KI-Techniken, um Schwachstellen in der GitHub-Actions-Funktion „pull_request_target" auszunutzen – eine bekannte Fehlkonfiguration, die Angreifern ermöglicht, sensible Daten wie API-Schlüssel und Anmeldedaten zu stehlen. Die Attacke folgt auf eine ähnliche Kampagne namens „hackerbot-claw" aus dem Februar und unterstreicht ein besorgniserregendes Trend: Durch KI-gestützte Automatisierung können selbst Angreifer mit geringen technischen Fähigkeiten in kurzer Zeit massive Supply-Chain-Attacken durchführen. Deutsche Entwickler und Unternehmen, die Open-Source-Software auf GitHub hosten oder nutzen, sollten ihre Repositories überprüfen und die pull_request_target-Trigger überprüfen, um ähnliche Kompromittierungen zu verhindern. Besonders kritisch ist dies für Organisationen, die GitHub Actions in ihren Entwicklungsprozessen einsetzen und dadurch potenziell ihre Cloud-Infrastruktur und Produktionsumgebungen gefährden könnten.

Die “prt-scan”-Kampagne begann bereits am 11. März, wurde jedoch erst am 2. April durch Sicherheitsforscher von Aikido Security entdeckt. Die Analyse von Wiz offenbarte, dass der Angreifer über sechs verschiedene GitHub-Konten agierte und seine Aktivitäten in sechs Wellen durchführte. Dies ist die zweite größere KI-unterstützte Angriffskampagne in wenigen Wochen — im späten Februar hatte die “hackerbot-claw”-Kampagne ähnliche Techniken genutzt, war aber gezielter und auf prominente Repositories ausgerichtet.

Das Angriffskonzept nutzt eine bekannte Sicherheitslücke in GitHub Actions aus: die pull_request_target-Workflow-Trigger. Diese Funktion führt automatisch Workflows im Haupt-Repository aus, selbst wenn Pull-Requests von nicht vertrauenswürdigen Forks stammen. Da diese Workflows mit vollständigen Repository-Berechtigungen laufen und auf Secrets zugreifen können, eröffnet dies Angreifern eine Tür zu sensiblen Daten wie API-Schlüsseln und Cloud-Credentials.

Die Angriffsweise in der prt-scan-Kampagne war systematisch: Der Bedrohungsakteur scannte zunächst nach Repositories mit der anfälligen pull_request_target-Konfiguration, forkte diese, erstellte Branches und versteckte Malware-Code in scheinbar harmlosen Updates. Mit KI-Automation konnte der Angreifer diese Taktik hundertfach in kurzer Zeit wiederholen. Nach einer zweieinhalb-wöchigen Pause startete die intensive Phase am 2. April: Innerhalb von 26 Stunden wurden etwa 475 Pull-Requests mit einem ausgefeilten Payload zum Diebstahl von Credentials geöffnet.

Bemerkenswert ist jedoch, dass die Implementierung trotz des ambitionierten Designs fehlerhaft war. Wiz-Forscher stellten fest, dass der Angreifer Techniken einsetzte, die logisch fraglich wirken und in der Praxis selten funktionieren würden. Dies deutet darauf hin, dass der Täter Githubs Berechtigungsmodell nicht vollständig verstand. Dennoch führte die 10-prozentige Erfolgsquote zu Dutzenden von Kompromittierungen, hauptsächlich kleiner Hobby-Projekte.

Für Organisationen und Entwickler ist die Botschaft klar: Die Kombination von KI und Automatisierung senkt die Einstiegshürde für Supply-Chain-Angriffe erheblich. Angreifer mit geringen technischen Fähigkeiten können nun Hunderte von Targets gleichzeitig angehen. Wiz empfiehlt dringend, GitHub-Umgebungen zu härten und den pull_request_target-Trigger vorsichtig zu konfigurieren.