НегативнаImpact 8/10🔐 Кібербезпека BREAKING

LiteLLM викрала ваші ключі: як не втратити доступ до LLM

Vibecoder20 днів тому0 переглядів

Популярний пакет Python LiteLLM, що забезпечує доступ до понад 100 LLM, у версіях 1.82.7 і 1.82.8 містив вредоносний код, який крадав API-ключі, SSH та хмарні токени під час встановлення. Зловмисний скрипт запускався при кожному старті Python і відправляв дані на маскувальний домен. Тепер потрібно замінити ключі та повернутися до безпечної версії 1.82.6.

ВердиктНегативнаImpact 8/10

🚨 Значний вплив на індустрію

🟢 МОЖЛИВОСТІ

🟢 Можливості — негайно аудитувати всі середовища, де використовується LiteLLM, замінити ключі та впровадити контроль над залежностями (наприклад, lock-файли, сканування SBOM). 🔴 Загрози — якщо ключі не будемо змінювати, злоумисники можуть зловживати платними LLM, викликаючи непередбачені витрати та потенційний витік даних. Для бізнесу це сигнал підсилити безпеку цепочки постачання програмного забезпечення.

🔴 ЗАГРОЗИ

Більшість звертають увагу лише на факт крадіжки ключів, проте важливо, що атака активувалась при кожному старті Python, що робить її особливо небезпечною для середовищ CI/CD та автоматизованих скриптів, де пакет може бути підвантажений без явного виклику. Це підкреслює потребу перевірки залежностей не лише при установці, а й під час виконання.

🎯 Чи підходить це вашому бізнесу?

Заповніть профіль компанії — і ми автоматично покажемо, чи варто вам це впроваджувати.

Заповнити профіль · 30 секунд
Детальний розбір ↓

TL;DR

  • У версіях LiteLLM 1.82.7 і 1.82.8 знайдено вбудований стилер, який краде API-ключі LLM, SSH та хмарні токени.
  • Зловмисний код запускається при кожному старті Python, заражаючи будь-який скрипт, що імпортує пакет.
  • Користувачі повинні негайно замінити всі можливо скомпрометовані ключі та повернутися до безпечної версії 1.82.6.

Як це змінить ваш ринок?

Атака на популярний пакет для роботи з LLM показує, насколько вразлива ланка постачання Python-залежностей. Компанії, що інтенсивно використовують моделі OpenAI, Anthropic та інших провайдерів, теж рикують втратити контроль над витратами та даними через несанкціонований доступ до ключів. Це підвищує попит на інструменти сканування безпеки пакетів та моніторингу використання API.

Визначення: Стилер — тип вредоносного програмного забезпечення, що zbірає та передає конфіденційну інформацію (ключі, токени, паролі) на сервери атакуючого.


💬 Часті запитання

Так, якщо ви встановили версію 1.82.6 або новішу, яка не містить шкідливого коду. Перевірте номер версії через `pip show litellm`.

🔒 Підтекст (Insider)

Спроба злому через популярний пакет показує, як злоумисники використовують довіру до інструментів для роботи з LLM, щоб отримати доступ до цінних облікових даних. Основний вигравець — група TeamPCP, яка отримує доступ до ключів OpenAI, Anthropic та інших провайдерів, що може призвести до неправомірного використання моделей та витрат жертв. Фінансування та мотивація, ймовірно, пов’язані з монетизацією вкрадених токенів через продаж доступу або власне використання генеративних моделей.

Такий розбір щоранку о 08:00

Персональний AI-дайджест для вашої галузі — щодня у Telegram

7 днів безкоштовно
LiteLLMAPIkeytheftsupplychainattackLLMmalwarePythonpackage

Навчіть вашу команду будувати такі AI-автоматизації

За 5 днів кожен співробітник побудує автоматизацію для своєї ділянки роботи.

Дізнатись більше → aiupskill.live