Laut 1M AI News hat Mitbegründer von OpenAI, Andrej Karpathy, einen Beitrag veröffentlicht, in dem er die Lieferkettenangriffe auf das KI-Proxy-Entwicklungstool LiteLLM als „eines der schlimmsten Dinge in moderner Software“ bezeichnet. LiteLLM wurde monatlich 97 Millionen Mal heruntergeladen, und die beiden infizierten Versionen v1.82.7 und v1.82.8 wurden aus PyPI entfernt.
Allein ein Befehl wie pip install litellm reicht aus, um SSH-Schlüssel, AWS/GCP/Azure-Cloud-Zugangsdaten, Kubernetes-Konfigurationen, Git-Zugangsdaten, Umgebungsvariablen (einschließlich aller API-Schlüssel), Shell-Historie, Wallets, SSL-Privatschlüssel, CI/CD-Schlüssel und Datenbankpasswörter zu stehlen. Der bösartige Code verschlüsselt die Daten mit 4096-Bit-RSA, verpackt sie und sendet sie an eine getarnte Domain, models.litellm.cloud. Zudem versucht er, in der Kubernetes-Cluster-Namespace kube-system privilegierte Container zu erstellen, um einen dauerhaften Hintertürzugang zu installieren.
Noch gefährlicher ist die Infektiosität: Jedes Projekt, das auf LiteLLM angewiesen ist, kann infiziert werden. Zum Beispiel löst der Befehl pip install dspy (abhängig von litellm>=1.64.0) ebenfalls den bösartigen Code aus. Die infizierten Versionen wurden auf PyPI nur etwa eine Stunde lang entdeckt, was ironisch ist, da der Angreifer selbst einen Bug in seinem bösartigen Code eingebaut hat, der zu Speicherüberlauf und Absturz führt. Entwickler Callum McMahon, der ein MCP-Plugin in seinem AI-Programmierwerkzeug Cursor verwendete, wurde durch die Abhängigkeit von LiteLLM infiziert, was zum Absturz seines Systems führte und den Angriff offenlegte. Karpathy kommentierte: „Wenn die Angreifer keinen vibe code für diesen Angriff verwenden, könnte es Tage oder sogar Wochen dauern, bis er entdeckt wird.“
Die Angreifergruppe TeamPCP nutzte Ende Februar eine Schwachstelle im Trivy-Scanner in der CI/CD-Pipeline auf GitHub Actions aus, um einzudringen, PyPI-Token zu stehlen und anschließend direkt auf PyPI bösartige Versionen hochzuladen. Der Betreiber von LiteLLM, Krrish Dholakia, CEO von Berri AI, gab an, alle Veröffentlichungstoken gelöscht zu haben und plant, auf ein vertrauenswürdiges Veröffentlichungsmechanismus basierend auf JWT umzusteigen. PyPA veröffentlichte die Sicherheitsmeldung PYSEC-2026-2 und empfiehlt allen Nutzern, die betroffenen Versionen installiert haben, davon auszugehen, dass alle Zugangsdaten kompromittiert wurden, und sofort alle Passwörter zu ändern.
Verwandte Artikel
Iran setzt den Export von Stahlknüppeln und Stahlplatten bis zum 30. Mai aus
Bitcoin-Community hinterfragt die Krypto-Kenntnisse von US-Militärbeamten nach der Anhörung im Senat
Fünf Zentralbanken halten diese Woche politische Sitzungen ab; Geldpolitische Entscheidungen dürften die Märkte treiben
Bitcoin fällt unter 78.000 US-Dollar, die Gespräche zwischen Iran und den USA geraten erneut in eine Pattsituation, was die Ölpreise weiter nach oben treibt
US-Wirtschaftsdaten diese Woche treiben die Volatilität am Kryptomarkt; Fed-Entscheidung und Arbeitsmarktbericht entscheidend
Frankreich: Mehr als 40 Entführungen von Krypto-Investoren im Jahr 2026, Tatverdacht auf Datenlecks aus dem Steuerbereich