Anthropic investe US$ 1,5 milhão na PSF (Python Software Foundation) e colabora para reforçar a segurança do PyPI
(pyfound.blogspot.com)Resumo:
- A Anthropic firmou uma parceria de 2 anos com a PSF e vai investir um total de US$ 1,5 milhão (cerca de 2,1 bilhões de won) para a segurança e a sustentabilidade do ecossistema Python.
- O principal objetivo é fortalecer a segurança da cadeia de suprimentos do PyPI (Python Package Index), com foco no desenvolvimento de ferramentas de revisão automatizada proativa no envio de pacotes.
- A empresa planeja criar um conjunto de dados de malwares conhecidos para projetar ferramentas de segurança baseadas em análise de capacidades (
capability analysis) e expandi-las também para outros ecossistemas open source.
Resumo detalhado:
-
Visão geral do investimento e contexto
A Anthropic, desenvolvedora do modelo de IA Claude, firmou uma parceria de 2 anos com a Python Software Foundation (PSF) e doou US$ 1,5 milhão. Isso reconhece a importância do Python como a "língua franca" do desenvolvimento de IA, e o valor será usado para aumentar a segurança e a sustentabilidade de todo o ecossistema Python. -
Inovação em segurança open source: defesa da cadeia de suprimentos do PyPI
O foco central do investimento é elevar a segurança do CPython e do PyPI.
- Transição para revisão proativa (
Proactive Review): saindo do modelo reativo (reactive) atual, serão desenvolvidas novas ferramentas para revisar automaticamente, de forma antecipada, todos os pacotes enviados ao PyPI. - Abordagem técnica: para isso, será criado um novo conjunto de dados de malwares conhecidos, e ferramentas de detecção baseadas em
capability analysisserão projetadas. - Expansão para o ecossistema: os resultados desse projeto serão projetados para reutilização não apenas no Python, mas também em outros repositórios de pacotes open source (por exemplo, npm, Cargo etc.), com o objetivo de elevar o nível geral de segurança do ecossistema open source.
-
Conexão com o roadmap existente
Esse trabalho de reforço de segurança será expandido sobre o roadmap de segurança existente de Seth Larson, Security Developer in Residence da PSF apoiado pelo projeto Alpha-Omega, e de Mike Fiedler, engenheiro de safety e segurança do PyPI. Os recursos da Anthropic serão usados para acelerar esse roadmap. -
Suporte à infraestrutura central do Python e à comunidade
Além da segurança, o investimento também dará suporte às operações centrais da PSF.
- Apoio ao programa
Developer in Residence, que lidera o desenvolvimento do CPython - Subsídios para a comunidade (
Grants) e operação de programas - Cobertura dos custos de manutenção e operação de infraestruturas centrais, como o PyPI
4 comentários
O que seriam as "ferramentas de segurança" baseadas em "análise de capacidades (capability analysis)"?
Pedi para o Gemini explicar. Eu também não sou da área de segurança, então não sei ao certo.
[Relatório aprofundado: a tecnologia de segurança de próxima geração em que PyPI e OpenSSF estão de olho, "Capability Analysis"]
À medida que os ataques à cadeia de suprimentos que ameaçam o ecossistema de código aberto ficam mais sofisticados, o PyPI (Python Package Index) e a OpenSSF (Open Source Security Foundation) estão acelerando a adoção de "Capability Analysis" (análise de capacidades/funcionalidades), indo além das abordagens tradicionais de correspondência de padrões.
O ponto central dessa tecnologia é enxergar não “o que o pacote finge ser”, mas “o que ele realmente é capaz de fazer”.
Se a varredura antivírus tradicional funciona comparando uma “lista de procurados” (assinaturas conhecidas de malware), a Capability Analysis verifica a “capacidade de comportamento” do pacote.
Por mais que ele se disfarce como um utilitário legítimo, para assumir o controle do sistema ou roubar informações ele inevitavelmente precisa usar certos recursos do sistema operacional (rede, arquivos, processos). Essa técnica de análise rastreia se, ao executar o código, o pacote exerce as seguintes "permissões sensíveis" (Capabilities):
/etc/passwdetc.?eval,exec)?Atualmente, projetos da OpenSSF e grupos de pesquisa em segurança estão desenvolvendo e aplicando as seguintes ferramentas em seus pipelines para realizar esse tipo de análise.
A. OpenSSF Package Analysis (projeto oficial)
- Visão geral: projeto liderado pela OpenSSF que realmente instala e executa pacotes publicados no PyPI ou no NPM em um ambiente isolado de sandbox.
- Como funciona: intercepta em nível de kernel as system calls geradas durante a execução do pacote, coletando dados comportamentais como “este pacote tentou se conectar a 192.168.x.x durante a instalação”.
- Stack tecnológica: usa gVisor (sandbox), Strace (rastreamento de system calls) etc.
B. Packj
- Visão geral: ferramenta desenvolvida com base em pesquisas acadêmicas (Georgia Tech etc.), especializada em etiquetar "risky capabilities" (capacidades de risco) de pacotes.
- Como funciona: combina análise estática e dinâmica. Encontra chamadas de APIs sensíveis no código-fonte e analisa os metadados do pacote para determinar, por exemplo, se é um “pacote abandonado” ou um caso de “typosquatting” (falsificação por nome semelhante).
- Característica: detecta combinações anormais de permissões como “este pacote é uma biblioteca de áudio, mas tem funções de comunicação em rede e acesso à agenda de contatos”.
C. GuardDog
- Visão geral: ferramenta de CLI publicada pela Datadog que usa o Semgrep (motor de análise estática) para encontrar padrões maliciosos.
- Como funciona: identifica padrões de código (heurísticas) que implementam “funcionalidades maliciosas”, como código ofuscado oculto no pacote, scripts de mineração ou downloaders de executáveis.
D. Falco & Sysdig
- Visão geral: ferramentas de segurança de runtime para ambientes cloud native.
- Papel: são usadas como motores para detectar em tempo real comportamentos anômalos quando o pacote é executado dentro de um contêiner (ex.: acesso inesperado ao shell, leitura de arquivos sensíveis).
Para um entendimento mais profundo dessa tecnologia, você pode consultar os projetos originais e blogs abaixo.
Blog oficial do OpenSSF Package Analysis (apresentação e explicação do funcionamento)
https://openssf.org/blog/2022/…
GitHub do OpenSSF Package Analysis (código-fonte e arquitetura)
https://github.com/ossf/package-analysis
GitHub do Packj (download da ferramenta e funcionalidades detalhadas)
https://github.com/ossillate-inc/packj
GitHub do GuardDog (ferramenta da Datadog para detectar pacotes maliciosos no PyPI/NPM)
https://github.com/DataDog/guarddog
Relatório de segurança do PyPI (processo de denúncia e tratamento de pacotes maliciosos)
https://pypi.org/security/
Obrigado pelos materiais detalhados e pelo resumo. No começo, achei que fosse algo semelhante às Capabilities do Linux, mas então é uma abordagem que inclui até análise dinâmica.
Acho que eles provavelmente baixam o pacote, executam o código e fazem coisas como desempacotamento, análise estática e análise dinâmica para ver o que o código faz. Como malware costuma se espalhar desse jeito.