Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Delve провела аудит безопасности LiteLLM, AI-проекта, ставшего жертвой вредоносного ПО

LiteLLM — проект с открытым исходным кодом для ИИ, которым пользуются миллионы, был заражен вредоносным ПО для кражи учетных данных. — techcrunch.com LiteLLM предоставляет разработчикам легкий доступ к сотням моделей ИИ и предлагает такие функции, как управление расходами. Это настоящий хит, который, по данным Snyk, одного из множества исследователей безопасности, следящих за инцидентом, загружают до 3,4 миллиона раз в день. Проект имел 40 тысяч звезд на GitHub и тысячи форков (тех, кто использовал его как основу для изменения и присвоения). Вредоносное ПО было обнаружено, задокументировано и раскрыто научным сотрудником Каллумом МакМахоном из FutureSearch, компании, предлагающей ИИ-агентов для веб-исследований. Вредоносное ПО проникло через «зависимость», то есть другое программное обеспечение с открытым исходным кодом, от которого зависел LiteLLM. Затем оно похитило учетные данные для входа всего, к чему прикасалось. С помощью этих учетных данных вредоносное ПО получало доступ к боль

LiteLLM — проект с открытым исходным кодом для ИИ, которым пользуются миллионы, был заражен вредоносным ПО для кражи учетных данных. — techcrunch.com

LiteLLM предоставляет разработчикам легкий доступ к сотням моделей ИИ и предлагает такие функции, как управление расходами. Это настоящий хит, который, по данным Snyk, одного из множества исследователей безопасности, следящих за инцидентом, загружают до 3,4 миллиона раз в день. Проект имел 40 тысяч звезд на GitHub и тысячи форков (тех, кто использовал его как основу для изменения и присвоения).

Вредоносное ПО было обнаружено, задокументировано и раскрыто научным сотрудником Каллумом МакМахоном из FutureSearch, компании, предлагающей ИИ-агентов для веб-исследований. Вредоносное ПО проникло через «зависимость», то есть другое программное обеспечение с открытым исходным кодом, от которого зависел LiteLLM. Затем оно похитило учетные данные для входа всего, к чему прикасалось. С помощью этих учетных данных вредоносное ПО получало доступ к большему количеству пакетов с открытым исходным кодом и аккаунтов для сбора еще большего количества учетных данных и так далее.

Вредоносное ПО заставило машину МакМахона выключиться после того, как он загрузил LiteLLM. Это событие побудило его провести расследование и обнаружить его. По иронии судьбы, ошибка в вредоносном ПО привела к тому, что его машина взорвалась. Поскольку этот фрагмент вредоносного кода был настолько небрежно спроектирован, он (а также, как заключил известный исследователь ИИ Андрей Карпати) пришел к выводу, что он, должно быть, был «закодирован наобум» (vibe coded).

Разработчики LiteLLM всю эту неделю непрерывно работали над исправлением ситуации, и хорошая новость заключается в том, что это было поймано относительно быстро, вероятно, в течение нескольких часов.

Есть еще одна часть этой саги, о которой пользователи X не перестают говорить. LiteLLM, по состоянию на 25 марта, когда мы смотрели, все еще с гордостью демонстрирует на своем веб-сайте, что прошел две основные сертификации по обеспечению безопасности: SOC2 и ISO 27001.

Но для этих сертификаций он использовал стартап под названием Delve.

Delve — это стартап по обеспечению соответствия нормативным требованиям на базе ИИ от Y-Combinator, которого обвиняют во введении в заблуждение своих клиентов относительно их реального соответствия нормативным требованиям, якобы путем генерации фальшивых данных и использования аудиторов, которые ставят штампы на отчеты. Delve отрицает эти обвинения.

-2

Здесь есть один нюанс, который стоит понять. Такие сертификаты призваны показать, что компания внедрила надежные политики безопасности для ограничения вероятности подобных инцидентов. Сертификаты не могут автоматически предотвратить заражение вредоносным ПО такой компании, как LiteLLM. Хотя SOC 2 должен охватывать политики, связанные с зависимостями программного обеспечения, вредоносное ПО все же может проникнуть.

Тем не менее, как отметил инженер Гергели Орос на X, когда увидел, как люди посмеиваются над этим в сети: «Черт возьми, я думал, это шутка. … но нет, LiteLLM *действительно* был „Защищен Delve“».

Что касается LiteLLM, генеральный директор Криш Дхолакия не прокомментировал использование Delve. Он все еще занят устранением последствий досадного беспорядка, вызванного тем, что стал жертвой атаки.

«Наш текущий приоритет — активное расследование совместно с Mandiant. Мы обязуемся поделиться техническими уроками, извлеченными из этого опыта, с сообществом разработчиков после завершения нашего судебно-медицинского анализа», — сообщил он TechCrunch.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Julie Bort

Оригинал статьи