أطلقت GitHub نظامًا للتعلم الآلي للعثور على نقاط الضعف في التعليمات البرمجية

شعار GitHub

كشف النقاب عن جيثب قبل عدة أيام إضافة تجارب نظام التعلم الآليل لخدمة مسح الرمز لتحديد الأنواع الشائعة من نقاط الضعف في الكود. مع هذا ، تم تجديد تقنية تحليل الكود المستندة إلى CodeQL من GitHub وتستخدم الآن التعلم الآلي (ML) للعثور على الثغرات الأمنية المحتملة في التعليمات البرمجية.

وهذا هو جيثب حصلت على التكنولوجيا لـ CodeQL كجزء من الاستحواذ على Semmie. تستخدم فرق البحث الأمني ​​CodeQL لإجراء التحليل الدلالي للشفرة ، وقد جعلها GitHub مفتوحة المصدر.

باستخدام هذه النماذج ، يمكن لـ CodeQL تحديد المزيد من تدفقات بيانات المستخدم غير الموثوق بها وبالتالي المزيد من الثغرات الأمنية المحتملة.

يُلاحظ أن استخدام نظام التعلم الآلي قد جعل من الممكن توسيع نطاق المشكلات المحددة بشكل كبير ، والتي لا يقتصر تحليلها الآن على التحقق من الأنماط النموذجية ولا يرتبط بأطر عمل معروفة.

من المشاكل التي تم تحديدها بواسطة النظام الجديد ، تم ذكر الأخطاء التي تؤدي إلى البرمجة النصية عبر المواقع (XSS) ، وتشويه مسارات الملفات (على سبيل المثال ، من خلال الإشارة "/ ..") ، واستبدال استعلامات SQL و NoSQL.

يمكن لمسح الرمز الآن اكتشاف المزيد من الثغرات الأمنية المحتملة من خلال الاستفادة من نموذج التعلم العميق الجديد. هذه الميزة التجريبية متاحة في الإصدار التجريبي العام لمستودعات JavaScript و TypeScript على GitHub.com.

أداة GitHub الجديدة fتم إصداره كإصدار تجريبي مجاني عام بالنسبة لجميع المستخدمين ، تستخدم الميزة التعلم الآلي والتعلم العميق لمسح قواعد التعليمات البرمجية وتحديد نقاط الضعف الأمنية الشائعة قبل شحن المنتج.

الميزة التجريبية متاحة حاليًا لجميع مستخدمي النظام الأساسي ، بما في ذلك مستخدمي GitHub Enterprise كميزة أمان متقدمة من GitHub ، ويمكن استخدامها للمشاريع المكتوبة بلغة JavaScript أو TypeScript.

مع التطور السريع للنظام البيئي مفتوح المصدر ، هناك ذيل طويل متزايد من المكتبات التي يتم استخدامها بشكل أقل. نستخدم أمثلة من استعلامات CodeQL التي تم إنشاؤها يدويًا لتدريب نماذج التعلم العميق للتعرف على المكتبات مفتوحة المصدر وكذلك مكتبات المصادر المغلقة المطورة داخليًا.

الأداة تم تصميمه للبحث عن نقاط الضعف الأربعة الأكثر شيوعًا التي تؤثر على المشاريع المكتوبة بهاتين اللغتين: البرمجة النصية عبر المواقع (XSS) ، وحقن المسار ، وحقن NoSQL ، وحقن SQL.

تتيح لك خدمة فحص الرمز اكتشاف الثغرات الأمنية في مرحلة مبكرة من التطوير عن طريق فحص كل عملية دفع git بحثًا عن المشكلات المحتملة.

النتيجة مرفقة مباشرة بطلب السحب. في السابق ، تم إجراء الفحص باستخدام محرك CodeQL ، الذي يحلل الأنماط بأمثلة نموذجية من التعليمات البرمجية الضعيفة (يسمح لك CodeQL بإنشاء قالب من التعليمات البرمجية الضعيفة لاكتشاف وجود ثغرة أمنية مماثلة في رمز المشاريع الأخرى).

من خلال إمكانات التحليل الجديدة ، يمكن لـ Code Scanning إنشاء المزيد من التنبيهات لأربعة أنماط شائعة للثغرات الأمنية: البرمجة النصية عبر المواقع (XSS) ، وحقن المسار ، وحقن NoSQL ، وإدخال SQL. تمثل هذه الأنواع الأربعة للثغرات الأمنية معًا العديد من الثغرات الأمنية الحديثة (CVEs) في النظام البيئي JavaScript / TypeScript ، وتحسين قدرة مسح الكود للكشف عن هذه الثغرات في وقت مبكر من عملية التطوير هو المفتاح لمساعدة المطورين على كتابة كود أكثر أمانًا.

محرك التعلم الآلي الجديد يمكنه تحديد نقاط الضعف التي لم تكن معروفة من قبل لأنه غير مرتبط بتكرار أنماط التعليمات البرمجية التي تصف نقاط ضعف معينة. سعر هذه الفرصة هو زيادة في عدد الإيجابيات الكاذبة مقارنة بالشيكات المستندة إلى CodeQL.

أخيرا للراغبين في معرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.

من المهم أيضًا الإشارة إلى أنه في مرحلة الاختبار ، لا تتوفر الوظيفة الجديدة حاليًا إلا للمستودعات التي تحتوي على كود JavaScript و TypeScript.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.