Une seule commande pip install vole toutes les clés : Karpathy appelle l'empoisonnement de LiteLLM « la chose la plus terrifiante du monde logiciel »

Selon 1M AI News, le cofondateur d’OpenAI, Andrej Karpathy, a publié que l’attaque de chaîne d’approvisionnement contre l’outil de développement d’agents IA LiteLLM est « l’une des choses les plus terrifiantes dans le logiciel moderne ». LiteLLM, avec 97 millions de téléchargements mensuels, a vu ses versions infectées v1.82.7 et v1.82.8 retirées de PyPI.

Une simple commande pip install litellm suffit à voler les clés SSH, les identifiants cloud AWS/GCP/Azure, la configuration Kubernetes, les identifiants git, les variables d’environnement (y compris toutes les clés API), l’historique shell, les portefeuilles cryptographiques, les clés SSL, les clés CI/CD et les mots de passe de base de données. Le code malveillant emballe les données chiffrées avec RSA 4096 bits pour les transmettre à un domaine déguisé, models.litellm.cloud, et tente également de créer des conteneurs privilégiés dans l’espace de noms kube-system d’un cluster Kubernetes pour implanter une porte dérobée persistante.

Ce qui est encore plus dangereux, c’est la contagion : tout projet dépendant de LiteLLM peut également être infecté, par exemple pip install dspy (dépendant de litellm>=1.64.0) déclenche également le code malveillant. La version compromise n’a été détectée qu’environ une heure après sa publication sur PyPI, ce qui est ironique : le code malveillant de l’attaquant contenait un bug qui provoquait un crash par épuisement de mémoire. Lorsqu’un développeur, Callum McMahon, a utilisé un plugin MCP dans l’outil de programmation IA Cursor, LiteLLM, en tant que dépendance transitive, a été installé, provoquant un crash immédiat de la machine et révélant l’attaque. Karpathy a commenté : « Si l’attaquant n’a pas utilisé vibe code pour cette attaque, elle pourrait ne pas être détectée pendant plusieurs jours, voire plusieurs semaines. »

L’organisation d’attaque TeamPCP a exploité une faille dans Trivy, le scanner de vulnérabilités CI/CD de GitHub Actions, dans la configuration, à la fin février, pour pénétrer dans le système, voler le jeton de publication PyPI, puis contourner GitHub pour uploader une version malveillante directement sur PyPI. Krrish Dholakia, PDG de Berri AI, qui maintient LiteLLM, a indiqué avoir supprimé tous les jetons de publication et prévoit de passer à un mécanisme de publication fiable basé sur JWT. PyPA a publié l’avis de sécurité PYSEC-2026-2, recommandant à tous les utilisateurs ayant installé les versions affectées de supposer que toutes leurs identifiants ont été compromis et de les changer immédiatement.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire