Anthropic invierte 1.5 millones de dólares en la PSF (Python Software Foundation) y colaborará para reforzar la seguridad de PyPI
(pyfound.blogspot.com)Resumen:
- Anthropic firmó una alianza de 2 años con la PSF e invertirá un total de 1.5 millones de dólares para la seguridad y sostenibilidad del ecosistema Python.
- El objetivo principal es reforzar la seguridad de la cadena de suministro de PyPI (Python Package Index), con énfasis en desarrollar herramientas de revisión automática proactiva al subir paquetes.
- Planean construir un conjunto de datos de malware conocido para diseñar herramientas de seguridad basadas en análisis de capacidades (
capability analysis) y extenderlas también a otros ecosistemas de código abierto.
Resumen detallado:
-
Panorama de la inversión y contexto
Anthropic, la empresa detrás del modelo de IA Claude, estableció una alianza de 2 años con la Python Software Foundation (PSF) y donó 1.5 millones de dólares. Esto reconoce la importancia de Python como la "lingua franca" del desarrollo de IA, y se usará para mejorar la seguridad y la sostenibilidad de todo el ecosistema Python. -
Innovación en seguridad de código abierto: defensa de la cadena de suministro de PyPI
El núcleo de la inversión es elevar la seguridad de CPython y PyPI.
- Transición a la revisión proactiva (
Proactive Review): dejando atrás el enfoque reactivo existente, desarrollarán nuevas herramientas para revisar automáticamente por adelantado todos los paquetes que se suban a PyPI. - Enfoque técnico: para ello, construirán un nuevo conjunto de datos de malware conocido y diseñarán herramientas de detección basadas en
capability analysis. - Escalabilidad al ecosistema: los resultados de este proyecto no se limitarán a Python; estarán diseñados para reutilizarse también en otros repositorios de paquetes de código abierto (por ejemplo, npm, Cargo, etc.), con el objetivo de elevar el nivel general de seguridad del ecosistema open source.
-
Relación con la hoja de ruta existente
Este trabajo de refuerzo de seguridad amplía la hoja de ruta de seguridad existente de Seth Larson, Security Developer in Residence de la PSF respaldado por el proyecto Alpha-Omega, y de Mike Fiedler, ingeniero de seguridad y protección de PyPI. Los fondos de Anthropic se destinarán a acelerar esa hoja de ruta. -
Apoyo a la infraestructura central de Python y a la comunidad
Además de la seguridad, la inversión también respaldará las operaciones centrales de la PSF.
- Apoyo al programa
Developer in Residence, que lidera el desarrollo de CPython - Operación de subvenciones comunitarias (
Grants) y programas - Cobertura de costos de mantenimiento y operación de infraestructura clave como PyPI
4 comentarios
¿Qué es una "herramienta de seguridad" basada en el "análisis de capacidades"?
Le pedí a Gemini que me lo explicara. Yo tampoco estoy a cargo de seguridad, así que no lo sé bien.
[Reporte en profundidad: la tecnología de seguridad de próxima generación "Capability Analysis" en la que se están enfocando PyPI y OpenSSF]
A medida que los ataques a la cadena de suministro que amenazan al ecosistema open source se vuelven más sofisticados, PyPI (Python Package Index) y OpenSSF (Open Source Security Foundation) están acelerando la adopción de "Capability Analysis" (análisis de capacidades/funcionalidades), yendo más allá de los métodos tradicionales de detección por coincidencia de patrones.
La clave de esta tecnología es ver a través de lo que un paquete "finge ser" y enfocarse en "lo que realmente puede hacer".
Si el antivirus tradicional funcionaba comparando una "lista de personas buscadas" (firmas conocidas de malware), Capability Analysis verifica la "capacidad de comportamiento" del paquete.
Por más que se disfrace como una utilidad legítima, para tomar control del sistema o robar información necesariamente tiene que usar ciertos recursos del sistema operativo (red, archivos, procesos). Esta técnica de análisis rastrea si el paquete, al ejecutar código, ejerce las siguientes "capacidades" sensibles:
/etc/passwd?eval,exec)?Actualmente, en proyectos de OpenSSF y grupos de investigación en seguridad se están desarrollando y aplicando en sus pipelines herramientas como las siguientes para realizar este análisis.
A. OpenSSF Package Analysis (proyecto oficial)
- Resumen: es un proyecto liderado por OpenSSF que instala y ejecuta realmente paquetes subidos a PyPI o NPM dentro de un entorno sandbox aislado.
- Cómo funciona: intercepta a nivel de kernel las system calls que ocurren cuando el paquete se ejecuta, y recopila datos de comportamiento como "este paquete intentó conectarse a 192.168.x.x durante la instalación".
- Stack tecnológico: usa herramientas como gVisor (sandbox) y Strace (trazado de system calls).
B. Packj
- Resumen: es una herramienta desarrollada a partir de investigaciones académicas (como las de Georgia Tech), especializada en etiquetar "risky capabilities" de los paquetes.
- Cómo funciona: combina análisis estático y dinámico. Busca llamadas a APIs sensibles dentro del código fuente y analiza los metadatos del paquete para determinar si es un "paquete abandonado" o si hay "typosquatting" (suplantación por nombre parecido).
- Característica: detecta combinaciones anómalas de permisos como "este paquete es una librería de audio, pero tiene funciones de comunicación en red y acceso a contactos".
C. GuardDog
- Resumen: es una herramienta CLI publicada por Datadog que usa Semgrep (motor de análisis estático) para encontrar patrones maliciosos.
- Cómo funciona: identifica patrones de código (heuristics) donde se implementan "funciones maliciosas", como código ofuscado oculto, scripts de minado o descargadores de ejecutables.
D. Falco y Sysdig
- Resumen: son herramientas de seguridad en tiempo de ejecución para entornos cloud native.
- Rol: se usan como motores para detectar en tiempo real comportamientos anómalos dentro de contenedores cuando se ejecuta un paquete (por ejemplo, acceso inesperado a shell o lectura de archivos sensibles).
Para una comprensión más profunda de esta tecnología, puedes consultar los proyectos originales y blogs siguientes.
Blog oficial de OpenSSF Package Analysis (presentación y explicación del funcionamiento)
https://openssf.org/blog/2022/…
GitHub de OpenSSF Package Analysis (código fuente y arquitectura)
https://github.com/ossf/package-analysis
GitHub de Packj (descarga de la herramienta y funciones detalladas)
https://github.com/ossillate-inc/packj
GitHub de GuardDog (herramienta de Datadog para detectar paquetes maliciosos en PyPI/NPM)
https://github.com/DataDog/guarddog
Reporte de seguridad de PyPI (proceso de reporte y gestión de paquetes maliciosos)
https://pypi.org/security/
Gracias por los materiales detallados y el resumen. Al principio pensé que era algo similar a las Capabilities de Linux, pero entonces es un enfoque que incluso incluye análisis dinámico.
Creo que probablemente descargan el paquete y revisan qué hace el código ejecutándolo y descomprimiéndolo, o haciendo análisis estático y dinámico. Como el malware suele propagarse de esa manera.