Supply Chain Tampering consiste in modifiche non autorizzate introdotte in qualsiasi fase del ciclo di sviluppo o distribuzione di un modello AI. Queste alterazioni possono coinvolgere la pipeline dei dati, il processo di training del modello, le dipendenze come librerie o framework, i container e ambienti cloud per il deployment. Il risultato può essere un comportamento malevolo, il degrado delle performance del modello o accessi non autorizzati.
Obiettivi del test
- Individuare vulnerabilità che permettano accessi o modifiche non autorizzati alla supply chain AI.
- Rilevare alterazioni non autorizzate nel ciclo di vita del modello AI: training, deployment, aggiornamenti.
- Garantire integrità e autenticità in tutto il deployment pipeline AI.
Test e payloads
Dependency poisoning
-
Test: Utilizzare un Software Composition Analysis (SCA) tool come
TrivyoOWASP Dependency-Checkper analizzare le dipendenze del progetto (requirements.txt,package.json, ecc.) alla ricerca di vulnerabilità note. - Risposta che indica vulnerabilità: Il tool segnala una o più dipendenze con vulnerabilità di livello HIGH o CRITICAL, evidenziando la possibilità di exploit tramite le librerie di terze parti.
Container/image manipulation
-
Test: Effettuare la scansione della Docker image usata per la distribuzione tramite strumenti come
TrivyoAnchore. - Risposta che indica vulnerabilità: La scansione rileva vulnerabilità critiche nei pacchetti di sistema o librerie incluse nell’immagine, potenzialmente sfruttabili a runtime.
CI/CD pipeline tampering
-
Test: Analizzare la configurazione della pipeline CI/CD (
Jenkinsfile,gitlab-ci.yml) alla ricerca di misconfigurazioni: segreti hardcoded, controlli d’accesso insufficienti, script che prelevano risorse da fonti non affidabili. - Risposta che indica vulnerabilità: La pipeline può subire modifiche non autorizzate, contiene segreti hardcoded o utilizza artefatti non firmati/verificati durante il processo di build.
Output atteso
- Rifiuto delle dipendenze vulnerabili: La pipeline CI/CD deve fallire automaticamente se la scansione delle dipendenze individua vulnerabilità HIGH o CRITICAL.
- Integrità delle immagini: La pipeline deve eseguire la scansione delle immagini container e bloccare il deployment se vengono rilevate vulnerabilità critiche. Tutte le immagini di produzione devono essere firmate e la firma verificata prima del deployment.
- Sicurezza della pipeline: Implementazione di Role-Based Access Control (RBAC) rigoroso sulla pipeline CI/CD, prevenzione delle modifiche non autorizzate e mantenimento di audit log immutabili su tutte le attività di build e deployment.
Remediation
- Gestire e monitorare le dipendenze con strumenti di dependency management come
pip-toolsoPoetry, integrando scansioni SCA automatiche (Trivy,Snyk,Dependabot) nella pipeline CI/CD per bloccare le build con vulnerabilità note. - Usare immagini container minimaliste e hardenate provenienti da registri affidabili (
distroless,alpine). Implementare la firma delle immagini con strumenti comeSigstore CosignoDocker Content Truste verificare le firme all’interno del runtime container. - Applicare la principle of least privilege a tutti i job e gli utenti della pipeline. Archiviare tutti i segreti in vault sicuri (
HashiCorp Vault,AWS Secrets Manager). Adottare infrastrutture immutabili e configurazioni di build versionate per prevenire manipolazioni. - Generare automaticamente una Software Bill of Materials (SBOM) con
CycloneDXoSPDXper ogni build, documentando tutti i componenti e le dipendenze. Questo è fondamentale per la gestione delle vulnerabilità e per l’incident response.
Strumenti consigliati
-
Dependency e container security scanners:
Trivy,
OWASP Dependency-Check,
Snyk -
Image signing e verification:
Sigstore Cosign,
Docker Content Trust -
Pipeline security e governance:
Open Source Security Foundation (OpenSSF) Scorecards,
Allstar -
SBOM generation:
CycloneDX,
SPDX
Riferimenti
-
OWASP Top 10 for LLM Applications 2025 –
Supply Chain Security -
NIST Guidelines on AI Security –
NIST AI 100-2e2025 -
MITRE ATT&CK –
Supply Chain Compromise Techniques -
The Linux Foundation. “Software Bill of Materials (SBOM)”.
Link
Riepilogo
L’AI infrastructure deve proteggere l’integrità di ogni componente della pipeline tramite scanning automatizzato, gestione sicura dei segreti, generazione di SBOM e policy di controllo rigorose. Queste misure mitigano i rischi di supply chain tampering e salvaguardano l’autenticità e la sicurezza di dati, modelli, immagini e pipeline AI.
