Avec OSS Rebuild, Google veut protéger les chaines d’approvisionnement open source

Peut provoquer une accoutumance

Avec OSS Rebuild, Google veut protéger les chaines d’approvisionnement open source

Long Ma pour Unsplash

Google vient d’annoncer une importante initiative dans le domaine de la sécurité logicielle : OSS Rebuild. La société propose une série de mécanismes de sécurité destinés au monde de l’open source, afin de renforcer les défenses contre les attaques sur les chaines d’approvisionnement. Bien que les fonctions proposées soient puissantes, elles pourraient placer Google dans une position centrale.

Le 23 juillet 2025 à 11h38

Commentaires (10)

votre avatar
Dans l'idéal, il faudrait que cela soit géré par des États plutôt qu'une seule entreprise. En mettant les États-Unis, l'Europe, la Chine et quelques pays du Sud dans la gouvernance et la vérification de ce système, ça donnerait une confiance quasi-absolue dans la fiabilité du système. Mais je n'ai pas creusé pour voir si le mécanisme permet d'avoir plusieurs têtes pour gouverner ce processus.
votre avatar
Google n'a visiblement pas la main mise sur assez de trucs.
votre avatar
Ben, on ne peut pas leur reprocher de s'intéresser à ça et de proposer une solution, qui en plus techniquement tient la route. Ils y ont effectivement des intérêts et les moyens pour.
Ensuite, que la Société (j'aurai aussi pu dire les Etats, les Organisation Internationales ou l'Humanité) décide de s'emparer du sujet pour ne pas laisser ça dans les mains d'une société privée, ce serait effectivement de bon aloi...
votre avatar
la société qui s'empare du sujet d'une société, c'est le socialisme !
encore pire si c'est l'Humanité qui s'en empare, là c'est le communisme !
votre avatar
Je ne vois pas en quoi cette initiative aurait pu empêcher la compromission de xz. La faille était dans le paquet officiel publié par le développeur officiel.
votre avatar
Je me suis fait la même réflexion :reflechis:
votre avatar
Cf le post d'annonce de Google:

--------
OSS Rebuild helps detect several classes of supply chain compromise:

- Unsubmitted Source Code - When published packages contain code not present in the public source repository, OSS Rebuild will not attest to the artifact.
Real world attack: solana/webjs (2024)

- Build Environment Compromise - By creating standardized, minimal build environments with comprehensive monitoring, OSS Rebuild can detect suspicious build activity or avoid exposure to compromised components altogether.
Real world attack: tj-actions/changed-files (2025)

- Stealthy Backdoors - Even sophisticated backdoors like xz often exhibit anomalous behavioral patterns during builds. OSS Rebuild's dynamic analysis capabilities can detect unusual execution paths or suspicious operations that are otherwise impractical to identify through manual review.
Real world attack: xz-utils (2024)
--------

Ca reste pas très détaillé comme explication, mais ils disent clairement que des backdoors comme xy ont un fonctionnement anormal qu'ils peuvent détecter.
votre avatar
Le code source de xz n'avait pas été compromis, c'est la version packagée distribuée qui l'était.
Donc dans ce cas-là, OSS Rebuild n'aurait jamais réussi à reproduire le même package final en partant des sources et en utilisant un processus propre donc on aurait pu se rendre compte que quelque chose clochait.
votre avatar
voir la bonne vidéo de cocadmin à ce sujet : youtube.com YouTube
votre avatar
Pour xz la seule bonne stratégie : financer les mainteneurs des outils très utilisés !

Avec OSS Rebuild, Google veut protéger les chaines d’approvisionnement open source

  • Ce que propose Google

  • Une réponse claire à de vieilles problématiques

  • Quid de la dépendance ?

Fermer