Aikido Security araştırmacıları, GitHub başta olmak üzere çeşitli depolarda, geleneksel güvenlik önlemlerini aşan "görünmez kod" içeren kötü niyetli paketlerle yapılan bir tedarik zinciri saldırısı keşfetti. 3-9 Mart tarihleri arasında GitHub'a yüklenen 151 kötü niyetli paket tespit edildi. Bu tür saldırılar, geliştiricileri yanıltarak yazılımlarına kötü niyetli kodları dahil etmelerini sağlamak amacıyla, yaygın kullanılan kod kütüphanelerine benzeyen isimler ve kodlarla paketler yükleyerek çalışır. Ancak bu yeni saldırıda kullanılan teknik, savunma mekanizmalarını şaşırtıyor.
Saldırganlar, kötü niyetli fonksiyonları ve payload'ları, çoğu editör, terminal ve kod inceleme arayüzünde görünmez olan Unicode karakterler kullanarak gizliyor. Kodun büyük bir kısmı normal ve okunabilir görünse de, kötü niyetli kısımlar insan gözüyle tespit edilemiyor. Bu durum, manuel kod incelemelerini ve diğer geleneksel savunma yöntemlerini neredeyse işe yaramaz hale getiriyor. Saldırılar NPM ve Open VSX gibi diğer depolarda da görüldü. Kötü niyetli paketlerin görünür kısımları o kadar yüksek kalitede ki, dokümantasyon düzeltmeleri, sürüm güncellemeleri ve küçük hata düzeltmeleri gibi gerçekçi değişikliklerle harmanlanarak şüphe çekmiyor.
Araştırmacılar, "Glassworm" adını verdikleri saldırı grubunun bu ikna edici ve yasal görünen paketleri oluşturmak için büyük dil modelleri (LLM) kullandığından şüpheleniyor. Kısa sürede 151'den fazla özel kod değişikliğini farklı kod tabanlarında manuel olarak hazırlamanın mümkün olmadığını belirtiyorlar. Benzer şekilde, aynı grubu takip eden Koi güvenlik firması da grubun yapay zeka kullandığına inanıyor. Bu yeni teknik, tedarik zinciri saldırılarının tespitini zorlaştırarak yazılım güvenliği için yeni bir tehdit oluşturuyor.
Yazılım tedarik zinciri saldırılarında kullanılan görünmez kod tekniği, geleneksel güvenlik önlemlerini etkisiz hale getirerek yeni bir siber güvenlik tehdidi yaratıyor ve yapay zeka kullanımının bu saldırıların ölçeğini artırdığı düşünülüyor.