AI 编程普及致开源漏洞翻倍:供应链风险与治理新挑战

Black Duck 发布的年度报告显示,随着 AI 辅助编程的普及,每个代码库中的开源漏洞平均数量一年内翻了一番,从 280 个激增至 581 个。这一趋势伴随着组件规模扩大、依赖关系复杂化以及许可冲突增加,暴露出传统安全机制难以跟上机器生成速度的系统性风险。专家强调,企业需从被动修补转向建立自动化可见性、来源追溯及零信任架构,以应对激增的软件供应链威胁。

事件概述

根据黑鸭软件(Black Duck)发布的年度《开源软件与风险分析报告》(OSSRA),过去一年中,人工智能辅助开发的广泛应用导致软件安全风险发生结构性变化。数据显示,每个代码库中的开源漏洞平均数量翻了一番,达到 581 个;同时,每个应用程序包含的组件数量增长了 30%,文件数量增长了 74%。

核心数据与事实

  • 漏洞激增:平均每个开源应用程序包含 581 个漏洞,较去年的 280 个增长 107%。
  • 攻击现状:2025 年调查显示,65% 的受访组织在过去一年中遭遇过软件供应链攻击。
  • 工具使用:57% 的组织已在使用 AI 编码助手,尽管 76% 的公司明令禁止,但实际使用仍广泛存在。
  • 合规缺口:仅 24% 的组织会对 AI 生成代码进行全面审查,68% 的被审计代码库存在开源许可冲突,创历史新高。
  • 监管压力:企业正面临《欧盟网络韧性法案》(CRA)和《数字运营韧性法案》(DORA)等新规的合规挑战。

风险成因分析

  • 速度失衡:AI 生成代码的速度远超人工审核能力,压垮了传统的 DevSecOps 安全控制体系。传统基于“人类编写速度”的安全体系已无法适应当前环境。
  • 规模效应:代码库规模和依赖关系的快速扩张导致攻击面增大。每新增一个依赖项都可能成为新的攻击入口,且多层传递依赖使得问题更加隐蔽。
  • 不可见性:多数组织不清楚生产环境中运行的具体组件,尤其是 AI 引入的来源不明组件加剧了这种不透明性。
  • 恶意注入:随着依赖数量增加,攻击者更容易将恶意代码隐藏在多层依赖关系中,如拉撒路组织(Lazarus Group)相关的活动案例所示。

行业观点与建议

  • Noma Security (Diana Kelley):AI 改变了风险产生的规模和速度,可见性是安全团队不可妥协的基础能力,必须明确软件中包含的所有组件及模型。
  • Gomboc (Ian Amit):行业在发现漏洞方面已有进展,但在大规模修复上能力不足。企业需转向自动化修复机制,确保修复过程与安全策略一致。
  • Acalvio (Ram Varadarajan):以人类速度应对机器速度已不可行,未来网络安全需建立在零信任架构基础上,利用实时 AI 驱动的诱捕和欺骗技术。
  • Qualys (Saumitra Das):漏洞数量翻倍部分源于复杂性叠加而非单纯疏忽,但更大的问题是缺乏对运行组件的可见性。
  • NetRise (Gary Schwartz):建议加强来源追溯,通过分析贡献者数量、频率及维护者历史来识别潜在恶意行为,而不仅关注地理位置。

关键结论

开源软件生态的变化表明,软件风险已从单一应用层面转变为供应链层面的系统性问题。企业不能将责任外包给第三方或自动化工具,必须提升软件资产可见性,建立自动化安全治理机制与严格的来源追溯体系,并将 AI 生成代码视为来源不明的第三方代码进行同等标准的审查。

准备好启动您的定制项目了吗?

现在咨询,即可获得免费的业务梳理与技术架构建议方案。