2025开放原子开发者大会开源安全与AI供应链治理分论坛成功举办

描述

当前,开源软件与 AI 技术已深度嵌入产业数字化转型核心场景,但供应链安全隐患、AI大模型安全风险、企业合规落地困境等挑战同步凸显。11月22日,2025开放原子开发者大会“开源安全与AI供应链治理”分论坛在北京成功举办。多位行业专家聚焦开源供应链标准化、AI安全新挑战、社区化漏洞运营、开源鸿蒙生态实践、企业合规落地五大核心议题,从战略研究、技术创新、行业实践三大维度,为开发者与企业打造“可落地、可复用”的安全治理解决方案,旨在成为破解当下开源与AI安全痛点的“实战指南”。

本次论坛由开放原子开源基金会安委会执行秘书胡阳主持,来自国家工信安全中心、深信服、斗象科技、360、安势信息等单位的专家齐聚一堂。与会嘉宾既解读国家层面标准与平台建设成果,也分享企业一线安全实战经验,内容覆盖“标准制定-技术防护-社区协同-生态落地-企业治理”全链条,为不同规模、不同领域的技术团队提供了精准适配的解决方案。

开源供应链安全——SBOM成“数字身份证”

国家工信安全中心软件所技术总监周峻松首先解读了开源软件供应链安全的“中国方案”——以SBOM(软件物料清单)为核心的安全防控体系。他以2021年Log4j漏洞为例指出,排名139位的开源组件漏洞已影响全球,若前50位组件出现安全问题,后果将不堪设想,而SBOM正是破解供应链“风险定位难、响应慢”的关键抓手。

“中国特色SBOM标准并非简单照搬国际框架,而是深度贴合复杂供应链场景需求。”周峻松介绍,由国家工信安全中心牵头制定的《软件物料清单构成和要求》团体标准,已实现三大突破:一是安全纵深扩展,引入安全配置建议、补丁追踪等字段,覆盖“漏洞检测-修复-验证”全流程;二是溯源粒度升级,支持代码片段级版权声明,比国际标准更精细化;三是治理维度融合,整合多角色需求,满足开发、合规、运维协同。

基于该标准,研究中心研发的“链图”SBOM管理平台(csporm.cn)已落地应用。平台上线9个月以来,累计服务160余家企业,扫描300余个开源项目;兼容Java、C++等主流语言,支持BOM-SW与SPDX、CycloneDX等国际格式的转换。

更值得关注的是“1+N”运营体系——以国家级平台为枢纽,联动地方与企业节点,形成覆盖全国的供应链安全服务网络,目前已与AtomGit、Gitee等深度对接,推动“安全左移”到研发环节。论坛现场还举行了SBOM标准符合性测评证书颁发仪式,6家企业的工具通过验证,标志着中国SBOM从“标准”走向“工具落地”,为企业提供了合规的技术支撑。

AI大模型安全——认知层博弈成新战场,防护体系需“纵深防御”

“AI安全已从‘资产保护’转向‘系统治理’,攻击者不再依赖漏洞,而是用语义误导突破防线。”深信服科技股份有限公司千里目安全技术中心CTO王振兴揭开了AI大模型安全的新挑战。他指出,2022年后,大模型安全问题已从传统CIA三要素(可用性、完整性、机密性)扩展到四类新风险:数据安全(合规、跨境)、算法安全(越狱、幻觉)、供应链安全(组件漏洞)、特有风险(提示注入、输出失控)。

王振兴结合实战案例详解了最棘手的“认知层博弈”——攻击者通过“角色扮演+逻辑诱导”,无需漏洞即可操控模型:伪装成“AI学习者”诱导大模型泄露API Key,再通过提示注入让模型下载远程木马,最终实现远程命令执行。“这类攻击与正常交互高度相似,输入层防护难度极大。”

他提出,大模型防护需构建“三道防线”:一是“离信任”收敛暴露面,管控API接口与外挂数据库;二是AI安全护栏,在输出层拦截敏感信息,弥补输入层防护短板;三是AI保护AI,通过智能体自动完成漏洞排查、资产评估、修复推动,实现防护自动化。

他特别提到,OWASP最新数据显示,提示注入连续两年位列大模型安全风险榜首,敏感信息泄露从第6位升至第2位,“这说明大模型已深入企业生产,数据泄露的实际危害正在凸显。”他强调,企业需将“高风险漏洞修复与敏感数据管控”作为安全建设的首要任务。

社区化漏洞运营——白帽力量成补充,情报与运营双轮驱动

“漏洞收录不是‘爬数据’,而是要形成‘收录-治理-激励’的闭环。”上海斗象信息科技有限公司技术总监王涛分享了社区化漏洞运营的实战经验。作为FreeBuf社区和漏洞盒子平台的运营方,斗象科技已积累了一套成熟的漏洞情报体系。

王涛指出,当前漏洞攻击呈现“组件化趋势”,传统应用级漏洞占比下降,中间件、数据库等开源组件漏洞成为主流。社区化运营的核心价值,在于“快速汇聚漏洞情报,补充企业视角盲区”。其团队的运营策略包括:一是分级激励白帽:将贡献者分为KOL级、S级、精英级、普通级,差异化提供奖金、免税券、活动邀请等激励,周末通过“积分翻倍”提升提交量;二是情报精细化处理:用AI辅助去重、研判,生成包含“漏洞利用点、排查方法、修复建议”的情报,甚至为开发人员标注“需检查的组件子目录”,降低治理门槛;三是工具与社区联动:将漏洞情报与漏扫、漏管平台结合,还支持第三方社区账号直接登录,无需跳转即可完成SBOM上传与分享,打通社区与企业的能力边界。

“企业自建漏洞库成本高昂,社区化运营能实现‘低成本、广覆盖’的情报收集。”王涛透露,团队已为金融、互联网企业提供漏洞情报服务,成功帮助某银行将漏洞响应时间从72小时缩短至4小时。

开源鸿蒙生态安全——AI破解反编译难题,云设备与动态测试落地

随着开源鸿蒙生态快速扩张,适配过程中的安全审计难题成为开发者痛点。三六零安全科技股份有限公司移动安全研究员朱尚文分享了“AI+鸿蒙安全”的实践方案,针对性解决鸿蒙ABC字节码反编译难的问题。

据介绍,鸿蒙将TS文件编译成ABC格式后,官方工具仅能反编译成低级汇编逻辑,导致审计效率极低。360通过AI替代传统AST(抽象语法树)处理,结合鸿蒙代码结构的专属提示词,能将ABC代码完美反编译成可读JS代码,不仅结构与源代码一致,还会自动添加注释,大大提升审计效率。

基于这一能力,360构建了“云鸿蒙设备集群”——通过主机管控机房设备,支持审计人员一对一投屏操作,解决“真机无法安全接入机房”的问题;还设计了AI动态测试方案,基于清华大学开源项目优化,让AI实时分析APP状态,自动完成“寻找隐私政策”“检测敏感行为”等操作,适配美团等复杂APP的控件遍历需求。此外,360还构建了“鸿蒙应用安全合规自动化扫描平台”。该平台能够自动解析应用构成,识别应用的基础信息,并通过静态解析与特征匹配技术检测应用中存在的违规API调用行为。同时,它可以从应用组件安全、数据存储安全、隐私合规安全等8个方向对应用进行全面扫描。

目前,360的鸿蒙安全能力已覆盖集团10余条业务线,支持鸿蒙应用审计上线,还通过“三六零天域”平台对外服务,覆盖小程序、鸿蒙、安卓、iOS全平台。

企业开源治理:从战略到工具的落地路径

上海安势信息技术有限公司开源合规&安全研究专家项曙明分享了企业可信开源治理实践经验。针对开源软件的漏洞利用、供应链攻击、许可协议冲突等风险,项曙明提出构建跨部门协同的OSPO机制,明确法务、安全、技管等团队职责,制定覆盖引入、开发、发布全流程的管理规范。

核心方案为“可信开源管理平台+企业可信仓”:通过SCA扫描、SBOM生成、生命周期跟踪、许可证自动化审核,将管控要求嵌入DevSecOps工具链。治理重点包括许可证分级管理(白灰黑名单)、CVE漏洞优先消除、过期组件源头拦截。行业案例显示,实施后漏洞修复时间缩短50%,合规率从50%提升至95%。

三重趋势凸显,开源与AI安全需“协同共治”

本次论坛围绕开源安全与AI供应链治理,呈现了以下三个方向的探索:

标准化实践:SBOM作为供应链透明化的基础设施,中国相关标准正从文本规范转向工具实现与场景落地。

分层防护思路:AI安全覆盖认知层、交互层、执行层,防护手段从传统被动检测向AI辅助主动防护演进。

多方协同机制:国家平台、开源社区、企业实践形成互补,中小团队可借助标准工具与社区资源降低治理门槛。

无论是个人开发者使用“链图”平台生成SBOM,还是企业团队参考360的鸿蒙应用审计方案,或是利用社区漏洞情报提升响应效率,都可以找到适配自身场景的路径。开源与AI安全的建设,需要开发者、企业、机构共同发力,才能筑牢数字中国的安全防线。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分