
Feltűnés nélkül szűrték ki a veszélyes csomagokat
Nem elhanyagolható tényező, hogy a Cloudflare Page Shield szolgáltatása minden nap 3,5 milliárd (!) kliensoldali JavaScriptet vizsgál át, vagyis másodpercenként körülbelül 40 000 szkripten fut át. Ezekből átlagosan kevesebb mint 0,3% bizonyul ténylegesen rosszindulatúnak – ezt a Cloudflare MI-alapú szkriptérzékelő rendszere határozza meg.
A rendszer a JavaScript-kódot úgynevezett absztrakt szintaxisfára (Abstract Syntax Tree) bontja, és ebből tanítja be az üzenetalapú gráfkonvolúciós hálóját (MPGCN). Ez lehetővé teszi, hogy ne kézzel írt szabályok, hanem valódi mintafelismerés segítse a döntést arról, mitől tekinthető rossznak vagy jónak egy kód. Például ebben az npm-kampányban a támadók obfuszkált kódot használtak, és olyan belépési pontokat módosítottak (mint a böngészőben elérhető window.ethereum), ahol kriptocímeket cseréltek le a saját számlájukra. A gépi tanulás nem konkrét függvényeket figyel, hanem szerkezetekből és szintaxisból von le következtetéseket, így a módszer a jövőbeli támadási trükkökkel szemben is véd.
Egy szkript esetén az MI egy valószínűségi pontszámot ad, amely 1-től 99-ig terjed. Az alacsony érték fenyegetést jelent, a magas biztonságosnak számít. A detektálás villámgyors: 0,3 másodperc alatti.
Magas hatékonyság – a számok nem hazudnak
Az MI-modell folyamatos fejlesztés alatt áll: jelenleg a sikeres felismerés (F1-érték) 94%, a pontosság (precision) 98%, az érzékenység (recall) pedig 90%. Ez jelentős javulás; például a felismerés 123%-kal nőtt a tavalyihoz képest, ami főként annak köszönhető, hogy több és változatosabb, célirányosan kiválogatott tanítókészletet használnak.
Noha másodpercenként átlagosan akár 2 téves riasztás is előfordulhat a rendszerben, ezeket MI-modellek és biztonsági szakértők is átvizsgálják. A legnehezebb esetekben olyan szkript is bekerülhet, amely például minden adatot figyel, de kizárja a bankkártyaadatokat, vagy túlzott felhasználókövetést, dinamikus betöltést alkalmaz. Ezeknél csak a kapcsolódó domainek megbízhatósága szab valódi választóvonalat. Az így megcímkézett szkriptek újra bekerülnek a tanítási folyamatba, amely ezzel önmagát finomítja.
Megjegyzendő, hogy a mostani, ismeretlen technikát használó npm-csomagokat is sikeresen azonosította a Page Shield – úgy, hogy ezek a támadás előtt nem szerepeltek a tanító adatok között.
Statikus és dinamikus vizsgálat egyaránt fontos
A statikus szkriptvizsgálat rengeteg esetben hatékony, különösen tipikus csomagkezelőknél, mint az npm. Viszont a bonyolultabb helyzetek – például adatlopó vagy felhasználókövető kódok – miatt a Cloudflare a jövőben kontextuális információkat, szkript-URL-eket, oldalhivatkozásokat, a szkript csatlakozási célpontjait és hasonlókat is be akar vonni az MI-jelzésekbe. Az új agentikus MI-megközelítések már képesek JavaScript-futtatókörnyezeteket eszközként kezelni, így ötvözni lehet a statikus elemzést és a valós idejű dinamikus elemzést a hamis pozitív esetek kiszűrésére.
Régi módszert nyugdíjazzák, hatékonyság az első
Noha három évvel ezelőtt a Magecart-típusú adatszivárogtató támadásokra külön viselkedésalapú elemzőt indítottak (Code Behaviour Analysis), a mostani, MPGCN-alapú megközelítés minden szempontból hatékonyabb. Ezért 2025 végén megszűnik a régi rendszer, és a fejlettebbet használják tovább. Ez alapján arra lehet következtetni, hogy a jövő ellátási láncot érintő támadásait még gyorsabban észlelhetik.
Gyakorlati védekezés és teendők
A Cloudflare Page Shield felhasználói körében nem jelent meg forgalom a kompromittált npm-csomagokkal kapcsolatban. Más támadások esetén az MI már perceken belül érzékeli a forgalmat. Most a fertőzött csomagokat kevesebb mint két óra alatt frissítették, a támadáshoz viszont el kellett volna érnie, hogy a végfelhasználói alkalmazásokba is beépüljenek – vélhetően ez már meghiúsította a próbálkozást.
Ennek ellenére érdemes a következőket átnézni:
– Ellenőrizd a függőségeidben nemrég megjelent, különösen 2025 szeptemberében publikált verziókat (package-lock.json, npm ls).
– Forgasd le újra az összes olyan jogosultságot vagy hitelesítést, amely kikerülhetett a buildfolyamataid során.
– Vond vissza és cseréld ki minden CI/CD- vagy szolgáltatáskulcsot (GitHub Actions, npm-tokenek, felhőhozzáférési adatok).
– Rögzítsd a függőségeket ismert jó verziókhoz, vagy használj lockfile-t, valamint hitelesített fejlesztőlistát, amennyiben a csomagtár kínál ilyet.
– Vizsgáld át a buildlogokat és repókat, keresd az ismeretlen webhookokat vagy workflow-változtatásokat.
Automatikus védelem mellett is kell az éberség
Noha lassan már minden oldalépítéshez szükségesek az MI-alapú védelmek, az igazi biztonság csak ezek éber használatával érhető el. A súlyos, gyors lánctámadások ellen gépi védelem nélkül szinte lehetetlen védekezni ilyen letöltésszámok mellett. Minden fejlesztőnek és üzemeltetőnek érdemes rendszeresen ellenőriznie a Page Shield Script-detektorát, amely pirossal jelöli a megbízhatatlan csomagokat és kapcsolódásokat. Aki teljes kockázatfelmérésre kíváncsi, gyorsan igényelhet egy ingyenes, személyre szabott kliensoldali kockázatelemzést is.
