Slopsquatting:AI 幻覺套件,把供應鏈攻擊變成複製貼上

Slopsquatting:AI 幻覺套件,把供應鏈攻擊變成複製貼上

2026 年最危險的資安風險,常常不是駭客「硬打」進來。

更常見的是開發者在趕工時,照著 AI 建議把一段指令複製貼上,然後整條 CI/CD 就把惡意程式一路送進 production。

這類攻擊近期被稱為 Slopsquatting(AI 幻覺套件攻擊)。概念不複雜,但效果非常好,因為它利用的是你最常做的一件事:信任工具、加快交付。


## Slopsquatting 在做什麼

這個攻擊模型可以拆成三步:

  1. 你問 AI(ChatGPT / Copilot 等)「怎麼解某個問題」。
  2. AI 在生成程式碼時,偶爾會捏造一個不存在的套件名稱(幻覺套件)。
  3. 攻擊者盯著這些常見的幻覺名稱,搶先在 npm / PyPI 等開源社群註冊同名套件,塞入惡意代碼。

接下來就看人類的習慣:開發者把安裝指令貼進終端機、按下 Enter。

供應鏈攻擊就完成了。

它可怕的地方在於:

  • 防火牆、邊界防禦通常擋不到「你自己去下載」
  • 你以為你在裝依賴,實際上在把木馬引進建置流程
  • 一旦進入 CI/CD,惡意程式可以跟著你每一次部署擴散

## 為什麼這招在 AI 時代特別致命

在沒有 AI 的年代,開發者通常會:

  • 先搜尋套件
  • 看 README
  • 看 GitHub 星數、維護頻率
  • 看下載量

AI 讓流程變成:

  • 先生成答案
  • 先跑起來
  • 之後再說

交付速度上升時,審查依賴的時間往往先被砍掉。

而且這類攻擊還有一個優勢:它不需要找漏洞,它只需要賭你會用複製貼上。


## 這不是「叫大家別用 AI」,而是把流程補齊

真正該做的不是禁用工具,而是把「依賴安裝」變成一個有欄位、有規則的流程。

我會建議至少做這幾件事(由簡到難):

### 1)把套件名稱當成不可信輸入

看到 AI 給的套件名,先做一個最基本的檢查:

  • 到官方 registry 搜尋是否真的存在
  • 看作者、維護時間、下載量
  • 看 repo 是否合理

不要在不確認的狀態下直接裝。

### 2)把依賴鎖定與審查制度化

  • 依賴版本固定(lockfile)
  • PR 必須附上新增套件的理由與來源
  • 對新套件做自動化掃描(SCA)

這些做起來不酷,但它們能把攻擊面收斂。

### 3)限制 CI/CD 的網路與權限

CI 是供應鏈攻擊最想進入的位置。

  • 盡量減少 build 階段能連到的外網
  • 把 secrets 權限最小化
  • 對外部下載行為做記錄與告警

越是能執行自動化的地方,越要把權限鎖緊。

### 4)用 allowlist 思維管理套件來源

對大多數團隊來說,真正需要的套件數量沒有想像中多。

  • 關鍵專案用 allowlist
  • 必要時建立內部鏡像或私有 registry

讓「新增依賴」變成需要明確理由的事情。


## 結尾

Slopsquatting 的殘酷之處,是它把供應鏈攻擊的入口,移到你最常用的工作流。

它不是在找你系統的弱點,它是在找你的習慣。

AI 讓開發更快,也讓「一個錯誤依賴」更快被散播到整個組織。

在這個時代,真正的防線是把流程補齊:依賴要可追溯、CI 要可控、套件要可驗證。


#資安 #SupplyChainSecurity #Slopsquatting #DevSecOps #AI開發