Обновить

Пакет для вызова 100+ нейросетей крал ключи при запуске Python — под ударом тысячи разработчиков

Время на прочтение2 мин
Охват и читатели10K
Всего голосов 13: ↑12 и ↓1+13
Комментарии12

Комментарии 12

Supply chain-атаки сейчас уже не теоретическая угроза, а вполне рабочий сценарий...

А ведь олдфаги давно предупреждали, что подходы вида curl fancything | sudo bash ни к чему хорошему не приведут...

статью не читали? там никакого sudo не надо, достаточно просто установить указанную питон библиотеку

Вижу, коммент не читали, в слове "подходы". Вообще-то IT должно идти рука об руку с абстрактным мышлением, но у последних поколений с этим прям жесткий напряг.

Ну то есть, любому серьезному олдфагу очевидно, что "вот мы щас х.як х.як установим очередной (бидоно)пакет и в продакшен" - это именно та же (психологическая) проблема, что и с "судо баш | лохер ран имадж" и всей прочей подобной бездумностью.

с таким "подходом" лучше вообще ничего не начинать. сначала библиотеки не ставим, потом пакеты в систему, софт, базы данных, хранилища, особенно все что голой жопой в сеть торчит... а ОС можно? она ведь тоже может быть дырявой, как и весь остальнйо софт, специально или случайно? хотя и всё это с открытым кодом (от библиотек до ОС), бери да проверяй. про драйвера еще не начинали, которые уже не такие открытые и эта же nvidia в линуксе уже из коробки.
где грань что можно, а что нельзя?
писать всё самому с нуля, на асме?
вот вас например олдфаги предупредили, вы бы на такую удочку не попались никогда?
это звучит как не ходи на улицу, там может машина сбить, кирпич упадёт, собака бешеная и тд и тп. звучит фатально, но риск есть везде и всегда, на другой чаше польза которую мы получаем.
в будущем у нас будут ии агенты которые будут проверять всё что мы ставим (открытый код, а не бинарник как антивирусы), привет галлюцинации, но опять же лучше чем ничего, от таких банальных закладок защитят...

И Опять в исиерику ударились. Вас никто не призывает отказываться от библиотек. Хотя зачем я обьясняю....

так а выход в чем? что там олдфаги завещали?
кроме констатации очевидного "если будешь выходить на улицу (в сеть) - рано или поздно заразишься"

просто без решения это звучит как "я же говорила..."

А просто спросить, как это олдфаги делали - не? Код всех добавляемых в проект зависимостей просматривается, это прежде всего, причем это обычно нужно даже не столько из-за секурности, сколь из-за плохого качества документации. Далее, пакеты, будь то дистрибутива или системы из языка (CPAN, Ruby gems, etc.) держатся на локальном зеркале, и сборка проекта происходит без доступа к Интернету - только к этим зеркалам. Опять же, не только из-за сесурити, но и для воспроизводимости сборок. Уже этих простых правил, которые, как видно, имеют в обосновании не только безопасность, а и другие соображения, хватит, чтоб не пропустить дыру подобно той, что в посте, и многие другие. И это всё еще без серьезных секурити-аудитов.

https://github.com/BerriAI/litellm/blob/main/litellm/main.py

Так это те же ребята, где мы с полтора месяца назад функцию в 1000 строк высмеивали. Неудивительно, что у таких разработчиков поверхность атаки достигает 9000%.

Компрометацию обнаружили случайно: MCP-плагин в IDE Cursor подтянул LiteLLM как транзитивную зависимость, а баг в малвари — порождение дочерних процессов через .pth при каждом запуске Python — устроил форк-бомбу и съел всю оперативную память. Без этого сбоя стилер мог бы работать незамеченным значительно дольше. Один из разработчиков, обнаруживших проблему, написал: "Мы были взломаны… тысячи людей, вероятно, прямо сейчас под атакой".

Это ведь опенсорс, который постоянно изучает множество профессионалов, которые ни за что не пропустят никаких закладок?

Да, тот самый опенсорс, закладки в котором находят корпорации (libxz), а вовсе даже не Ванька из FOSS, даже не Столман.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости