AI 编程普及致开源漏洞翻倍:供应链风险与治理新挑战
Black Duck 发布的年度报告显示,随着 AI 辅助编程的普及,每个代码库中的开源漏洞平均数量一年内翻了一番,从 280 个激增至 581 个。这一趋势伴随着组件规模扩大、依赖关系复杂化以及许可冲突增加,暴露出传统安全机制难以跟上机器生成速度的系统性风险。专家强调,企业需从被动修补转向建立自动化可见性、来源追溯及零信任架构,以应对激增的软件供应链威胁。
事件概述
根据黑鸭软件(Black Duck)发布的年度《开源软件与风险分析报告》(OSSRA),过去一年中,人工智能辅助开发的广泛应用导致软件安全风险发生结构性变化。数据显示,每个代码库中的开源漏洞平均数量翻了一番,达到 581 个;同时,每个应用程序包含的组件数量增长了 30%,文件数量增长了 74%。
核心数据与事实
- 漏洞激增:平均每个开源应用程序包含 581 个漏洞,较去年的 280 个增长 107%。
- 攻击现状:2025 年调查显示,65% 的受访组织在过去一年中遭遇过软件供应链攻击。
- 工具使用:57% 的组织已在使用 AI 编码助手,尽管 76% 的公司明令禁止,但实际使用仍广泛存在。
- 合规缺口:仅 24% 的组织会对 AI 生成代码进行全面审查,68% 的被审计代码库存在开源许可冲突,创历史新高。
- 监管压力:企业正面临《欧盟网络韧性法案》(CRA)和《数字运营韧性法案》(DORA)等新规的合规挑战。
风险成因分析
- 速度失衡:AI 生成代码的速度远超人工审核能力,压垮了传统的 DevSecOps 安全控制体系。传统基于“人类编写速度”的安全体系已无法适应当前环境。
- 规模效应:代码库规模和依赖关系的快速扩张导致攻击面增大。每新增一个依赖项都可能成为新的攻击入口,且多层传递依赖使得问题更加隐蔽。
- 不可见性:多数组织不清楚生产环境中运行的具体组件,尤其是 AI 引入的来源不明组件加剧了这种不透明性。
- 恶意注入:随着依赖数量增加,攻击者更容易将恶意代码隐藏在多层依赖关系中,如拉撒路组织(Lazarus Group)相关的活动案例所示。
行业观点与建议
- Noma Security (Diana Kelley):AI 改变了风险产生的规模和速度,可见性是安全团队不可妥协的基础能力,必须明确软件中包含的所有组件及模型。
- Gomboc (Ian Amit):行业在发现漏洞方面已有进展,但在大规模修复上能力不足。企业需转向自动化修复机制,确保修复过程与安全策略一致。
- Acalvio (Ram Varadarajan):以人类速度应对机器速度已不可行,未来网络安全需建立在零信任架构基础上,利用实时 AI 驱动的诱捕和欺骗技术。
- Qualys (Saumitra Das):漏洞数量翻倍部分源于复杂性叠加而非单纯疏忽,但更大的问题是缺乏对运行组件的可见性。
- NetRise (Gary Schwartz):建议加强来源追溯,通过分析贡献者数量、频率及维护者历史来识别潜在恶意行为,而不仅关注地理位置。
关键结论
开源软件生态的变化表明,软件风险已从单一应用层面转变为供应链层面的系统性问题。企业不能将责任外包给第三方或自动化工具,必须提升软件资产可见性,建立自动化安全治理机制与严格的来源追溯体系,并将 AI 生成代码视为来源不明的第三方代码进行同等标准的审查。
