Miljontals utvecklare använder AI-verktyget LiteLLM. Nu har hackare planterat in skadlig kod som stjäl molnlösenord och kryptonycklar.
Ett av AI-världens mest populära byggblock, Python-biblioteket LiteLLM, har utsatts för en så kallad leveranskedjeattack. Verktyget, som fungerar som en växel för att prata med över hundra olika AI-modeller, laddas ner över tre miljoner gånger om dagen. Den 24 mars lyckades hackare få in skadlig kod i två uppdateringar på plattformen PyPI.
Enligt säkerhetsföretaget Snyk låg de infekterade versionerna uppe i ungefär tre timmar innan de plockades ner. Angriparna, kända som TeamPCP, kom över inloggningsuppgifter genom att först kompromettera Trivy, en säkerhetsscanner som LiteLLM använder i sin interna utvecklingsmiljö.
Koden var designad för att dammsuga system på känslig information. Forskare hos Armosec rapporterar att viruset stjäl allt från molnnycklar hos AWS till kryptoplånböcker, för att sedan sprida sig vidare in i servrarnas kluster. Forskaren Callum McMahon drabbades själv när hans dator plötsligt stängdes ner efter att han laddat ner verktyget, vilket ledde till att attacken upptäcktes.
Det som fått många i branschen att reagera är att LiteLLM stoltserar med säkerhetscertifieringar som SOC2 och ISO 27001. Dessa har utfärdats av uppstartsbolaget Delve, ett företag som enligt TechCrunch nyligen anklagats för att lura kunder med falsk data och oseriösa granskningar.
Händelsen visar hur sårbara moderna AI-infrastrukturer är. Eftersom verktyg som LiteLLM hanterar inloggningar och betalningsuppgifter för mängder av AI-tjänster, sitter de på de absolut mest värdefulla hemligheterna i ett företags teknikstack. Ett intrång här ger hackare direkt tillgång till hela maskinrummet.
LiteLLM har nu pausat alla nya uppdateringar medan de utreder händelsen tillsammans med säkerhetsföretaget Mandiant. Utvecklare som installerat versionerna 1.82.7 eller 1.82.8 uppmanas att omedelbart byta ut alla sina lösenord och api-nycklar.
Läs också:
