3 pontos por darjeeling 2026-01-13 | 4 comentários | Compartilhar no WhatsApp

Resumo:

  • A Anthropic firmou uma parceria de 2 anos com a PSF e vai investir um total de US$ 1,5 milhão (cerca de 2,1 bilhões de won) para a segurança e a sustentabilidade do ecossistema Python.
  • O principal objetivo é fortalecer a segurança da cadeia de suprimentos do PyPI (Python Package Index), com foco no desenvolvimento de ferramentas de revisão automatizada proativa no envio de pacotes.
  • A empresa planeja criar um conjunto de dados de malwares conhecidos para projetar ferramentas de segurança baseadas em análise de capacidades (capability analysis) e expandi-las também para outros ecossistemas open source.

Resumo detalhado:

  1. Visão geral do investimento e contexto
    A Anthropic, desenvolvedora do modelo de IA Claude, firmou uma parceria de 2 anos com a Python Software Foundation (PSF) e doou US$ 1,5 milhão. Isso reconhece a importância do Python como a "língua franca" do desenvolvimento de IA, e o valor será usado para aumentar a segurança e a sustentabilidade de todo o ecossistema Python.

  2. Inovação em segurança open source: defesa da cadeia de suprimentos do PyPI
    O foco central do investimento é elevar a segurança do CPython e do PyPI.

  • Transição para revisão proativa (Proactive Review): saindo do modelo reativo (reactive) atual, serão desenvolvidas novas ferramentas para revisar automaticamente, de forma antecipada, todos os pacotes enviados ao PyPI.
  • Abordagem técnica: para isso, será criado um novo conjunto de dados de malwares conhecidos, e ferramentas de detecção baseadas em capability analysis serão projetadas.
  • Expansão para o ecossistema: os resultados desse projeto serão projetados para reutilização não apenas no Python, mas também em outros repositórios de pacotes open source (por exemplo, npm, Cargo etc.), com o objetivo de elevar o nível geral de segurança do ecossistema open source.
  1. Conexão com o roadmap existente
    Esse trabalho de reforço de segurança será expandido sobre o roadmap de segurança existente de Seth Larson, Security Developer in Residence da PSF apoiado pelo projeto Alpha-Omega, e de Mike Fiedler, engenheiro de safety e segurança do PyPI. Os recursos da Anthropic serão usados para acelerar esse roadmap.

  2. Suporte à infraestrutura central do Python e à comunidade
    Além da segurança, o investimento também dará suporte às operações centrais da PSF.

  • Apoio ao programa Developer in Residence, que lidera o desenvolvimento do CPython
  • Subsídios para a comunidade (Grants) e operação de programas
  • Cobertura dos custos de manutenção e operação de infraestruturas centrais, como o PyPI

4 comentários

 
gguimoon 2026-01-14

O que seriam as "ferramentas de segurança" baseadas em "análise de capacidades (capability analysis)"?

 
darjeeling 2026-01-14

Pedi para o Gemini explicar. Eu também não sou da área de segurança, então não sei ao certo.

[Relatório aprofundado: a tecnologia de segurança de próxima geração em que PyPI e OpenSSF estão de olho, "Capability Analysis"]

À medida que os ataques à cadeia de suprimentos que ameaçam o ecossistema de código aberto ficam mais sofisticados, o PyPI (Python Package Index) e a OpenSSF (Open Source Security Foundation) estão acelerando a adoção de "Capability Analysis" (análise de capacidades/funcionalidades), indo além das abordagens tradicionais de correspondência de padrões.

O ponto central dessa tecnologia é enxergar não “o que o pacote finge ser”, mas “o que ele realmente é capaz de fazer”.

  1. O que é Capability Analysis (análise de funcionalidades)?

Se a varredura antivírus tradicional funciona comparando uma “lista de procurados” (assinaturas conhecidas de malware), a Capability Analysis verifica a “capacidade de comportamento” do pacote.

Por mais que ele se disfarce como um utilitário legítimo, para assumir o controle do sistema ou roubar informações ele inevitavelmente precisa usar certos recursos do sistema operacional (rede, arquivos, processos). Essa técnica de análise rastreia se, ao executar o código, o pacote exerce as seguintes "permissões sensíveis" (Capabilities):

  • Rede (Network): o script de instalação transmite dados secretamente para um IP externo (exfiltration) ou tenta se comunicar com ele?
  • Sistema de arquivos (FileSystem): tenta acessar ou modificar arquivos sensíveis como chaves SSH, credenciais da AWS, /etc/passwd etc.?
  • Execução de processos (Execution): executa comandos de shell ou cria subprocessos gerando código dinamicamente (eval, exec)?
  1. Uso real e principais ferramentas de segurança estimadas

Atualmente, projetos da OpenSSF e grupos de pesquisa em segurança estão desenvolvendo e aplicando as seguintes ferramentas em seus pipelines para realizar esse tipo de análise.

A. OpenSSF Package Analysis (projeto oficial)
- Visão geral: projeto liderado pela OpenSSF que realmente instala e executa pacotes publicados no PyPI ou no NPM em um ambiente isolado de sandbox.
- Como funciona: intercepta em nível de kernel as system calls geradas durante a execução do pacote, coletando dados comportamentais como “este pacote tentou se conectar a 192.168.x.x durante a instalação”.
- Stack tecnológica: usa gVisor (sandbox), Strace (rastreamento de system calls) etc.

B. Packj
- Visão geral: ferramenta desenvolvida com base em pesquisas acadêmicas (Georgia Tech etc.), especializada em etiquetar "risky capabilities" (capacidades de risco) de pacotes.
- Como funciona: combina análise estática e dinâmica. Encontra chamadas de APIs sensíveis no código-fonte e analisa os metadados do pacote para determinar, por exemplo, se é um “pacote abandonado” ou um caso de “typosquatting” (falsificação por nome semelhante).
- Característica: detecta combinações anormais de permissões como “este pacote é uma biblioteca de áudio, mas tem funções de comunicação em rede e acesso à agenda de contatos”.

C. GuardDog
- Visão geral: ferramenta de CLI publicada pela Datadog que usa o Semgrep (motor de análise estática) para encontrar padrões maliciosos.
- Como funciona: identifica padrões de código (heurísticas) que implementam “funcionalidades maliciosas”, como código ofuscado oculto no pacote, scripts de mineração ou downloaders de executáveis.

D. Falco & Sysdig
- Visão geral: ferramentas de segurança de runtime para ambientes cloud native.
- Papel: são usadas como motores para detectar em tempo real comportamentos anômalos quando o pacote é executado dentro de um contêiner (ex.: acesso inesperado ao shell, leitura de arquivos sensíveis).

  1. Materiais e links de referência relacionados

Para um entendimento mais profundo dessa tecnologia, você pode consultar os projetos originais e blogs abaixo.

 
gguimoon 2026-01-14

Obrigado pelos materiais detalhados e pelo resumo. No começo, achei que fosse algo semelhante às Capabilities do Linux, mas então é uma abordagem que inclui até análise dinâmica.

 
darjeeling 2026-01-14

Acho que eles provavelmente baixam o pacote, executam o código e fazem coisas como desempacotamento, análise estática e análise dinâmica para ver o que o código faz. Como malware costuma se espalhar desse jeito.