Ataque de la cadena de suministro de PyTorch: la confusión de dependencias quema DevOps
Un clásico trastorno de adiccion ataque se reveló a sí mismo la semana pasada. La cadena de software de código abierto PyTorch ha sido comprometida por un pirata informático que publicó información maliciosa. antorcha tritón Clonar en PyPI.
El criminal se hizo pasar por un investigador de ética. Sin embargo, con sus esfuerzos por encubrir el malware y extraer datos confidenciales, saltó la alarma. No solo eso, los datos robados podrían verse en tránsito.
Esta es la prueba una vez más, ese DevOps debe tomarse en serio la mitigación. Esta semana Software seguro Blogwatchno tenemos nada que perder excepto nuestras cadenas.
Tu humilde seguidor del blog. preparé estas publicaciones de blog para su entretenimiento. Por no mencionar: Actualiza tu aplicación.
Postura de seguridad en llamas
cual es el chiste Ten cuidado con ese Axe Sharma -“PyTorch revela compromisos dañinos de la cadena de dependencia en días festivos “:
“Daño”
PyTorch detectó una dependencia maliciosa con el mismo nombre que la biblioteca “torchtriton” del marco. …Desde la visión por computadora hasta el procesamiento del lenguaje natural, PyTorch, un marco de aprendizaje automático de código abierto, ha ganado notoriedad tanto en el mundo comercial como en el académico. … Este tipo de ataque a la cadena de suministro se conoce como “confusión de dependencia”.
…
La advertencia sigue a una… dependencia que apareció durante las vacaciones en el registro Python Package Index (PyPI), el repositorio oficial de software de terceros para Python. … La dependencia maliciosa “torchtriton” de PyPI comparte el nombre con la biblioteca oficial. … Sin embargo, al buscar dependencias en el ecosistema de Python, PyPI normalmente tiene prioridad, lo que hace que el paquete malicioso se descargue en su máquina en lugar del paquete legítimo de PyTorch.
…
No sería la primera vez… un hacker afirma que sus acciones constituyen una investigación ética, ya que son atrapados filtrando secretos. … A diferencia de varios paquetes de investigación y explotaciones de PoC que son llamativas en su intención y comportamiento, torchtriton utiliza técnicas anti-VM conocidas para evadir la detección. Más importante aún, la carga útil maliciosa está oculta.
¿Quién hizo qué? Jeff Burt habló, “La dependencia PyTorch ha sido infectada con código malicioso“:
“Seguridad de los repositorios de software”
La semana pasada… los desarrolladores que descargaron compilaciones nocturnas del marco PyTorch instalaron sin saberlo una versión maliciosa de la dependencia de torchtriton. … Una persona que se atribuyó la responsabilidad del incidente dijo que era parte de un proyecto fallido de investigación de seguridad. Se disculparon y dijeron que cometieron un error al no revelarlo.
…
Él [exfiltrated] la información confidencial incluye servidores de nombres, nombres de host, nombre de usuario actual y nombre del directorio de trabajo. Además, accedió a varios archivos, incluidos los 1000 archivos principales en /etc/hosts, /etc/password/, $HOME/*, $HOME/.gitconfig y $HOME/.ssh*. … Los mantenedores de PyTorch tomaron varias medidas para solucionar el problema, incluida la eliminación de torchtriton como dependencia … registraron un paquete ficticio en PyPI. [and] Los paquetes que dependen de torchtriton se han eliminado de los índices de paquetes.
…
PyPI y otros repositorios de código fuente abierto se han convertido en objetivos de ataques a la cadena de suministro. … Fundación de seguridad de código abierto [has] ha creado un grupo de trabajo basado en la comunidad para abordar la seguridad de los repositorios de software.
boca de caballo? El equipo de PyTorch — “Peligrosa cadena de dependencia PyTorch-nightly“:
“Eliminar versión maliciosa”
Si instaló PyTorch-nightly a través de pip en Linux entre el 25 de diciembre de 2022 y el 30 de diciembre de 2022, elimínelo de inmediato y torchtriton. … Debido a que el índice PyPI estaba dominado, este paquete malicioso se estaba instalando en lugar de la versión en nuestro repositorio oficial. Este diseño permite que alguien registre un paquete con el mismo nombre que uno que existe en un índice de terceros, y pip instalará su propia versión de forma predeterminada.
…
Nos comunicamos con el equipo de seguridad de PyPI para obtener la propiedad adecuada del paquete torchtriton en PyPI y eliminar la versión maliciosa. … Todos los paquetes nocturnos que dependen de Torchtriton se han eliminado de nuestros índices de paquetes … hasta nuevo aviso.
¿Cuál es la solución? Para ver banco de iglesiaenfoque láser: [You’re fired—Ed.]
“Dudo que haya una buena solución”
Lo único que me sorprende de este tipo de ataques es que no ocurren muy a menudo. Con Python y Node.js, ahora es normal que los paquetes grandes tengan cientos de dependencias de enlaces.
…
Al instalar un solo paquete, potencialmente confía en cientos de autores. Sin embargo, queremos todos estos paquetes porque resuelven problemas específicos de forma optimizada, y queremos que cualquiera pueda publicar paquetes. … Todos necesitamos álgebra tensorial, decodificación de video, protocolos de red avanzados, compresión, criptografía, docenas de formatos de intercambio de datos, llamadas al sistema para tres o más plataformas, ofuscación, contenedores y no sé qué más.
…
El infierno de las adicciones llegó para quedarse. … Dudo que haya una buena solución aquí.
Esta es la punta del iceberg. él dice u/Gentleman-Tecnología:
“Otras personas no juegan bien”
Creo firmemente que veremos una gran ola de ataques a la cadena de suministro en las próximas décadas, lo que cambiará la forma en que trabajamos con el código abierto. Así como IP, HTTP y otros protocolos importantes de Internet carecían de elementos de seguridad porque todos asumían que todos los demás actuarían bien, nuestros protocolos OSS actuales carecen de elementos de seguridad y asumen que todos los demás actuarán bien.Todavía aprenderemos que otras personas no juegan bien. Toda adicción es un riesgo para la seguridad.
Es peor de lo que pensábamos al principio, Según Paul Ducklin: @patoblog:
Este malware roba deliberadamente tus datos… y los transmite encriptados [but] no está encriptado… por lo que cualquiera que lo registre en su ruta de red puede descifrarlo sin querer.
¿De modo que? De modo que Shiv Shankaran parece un poco preocupado:
El paquete malicioso descarga sus claves privadas ssh. … Esto es extremadamente preocupante. … Según las estadísticas de instalación de paquetes, se ha instalado unas 2500 veces.
Mientras tanto, u/DoughyInTheMiddle da una impresión de la respuesta del culpable:
La versión completa de ese aviso decía: “Sí, nos disculpamos si sus sistemas se han visto comprometidos. nuestro mal. ¡Por Dios, garabatos!
Y finalmente:
ingresado previamente Y finalmente
Leelo Software seguro Blogwatch por richie jennings. Richi tiene las mejores publicaciones de blog, los mejores foros y los sitios web más raros… para que tú no tengas que hacerlo. El correo de odio puede ser dirigido @RiCHi o [email protected]. Pregúntele a su médico antes de leer. Su experiencia puede ser diferente. El rendimiento pasado no es garantía de resultados futuros. No mire el láser con el otro ojo. E&OE. 30
Imagen salsa: Estimado Acharki (a través de Chapoteo; alisado y recortado)
*** Este es un blog sindicado de Security Bloggers Network Blog de ReversingLabs es el autor richie jennings. Lea la publicación original aquí: https://www.reversinglabs.com/blog/pytorch-supply-chain-attack-dependency-confusion-burns-devops