Це один із тих реальних епізодів Силіконової долини, які здаються взятими з сатиричного серіалу HBO. Цього тижня у відкритому проєкті, розробленому випускником Y Combinator LiteLLM, було виявлено справді жахливе зловмисне програмне забезпечення.
LiteLLM надає розробникам легкий доступ до сотень моделей штучного інтелекту та пропонує такі функції, як управління витратами. Це проривний хіт, який завантажують до 3,4 мільйона разів на день, за даними Snyk, однієї з багатьох дослідницьких компаній у сфері безпеки, що стежать за інцидентом. Проєкт мав 40 тисяч зірок на GitHub і тисячі форків (тих, хто використовував його як основу для змін і створення власних версій).
Зловмисне програмне забезпечення було виявлено, задокументовано та оприлюднено науковим співробітником Каллумом МакМахоном з FutureSearch, компанії, що пропонує ШІ-агентів для веб-досліджень. Шкідливе ПЗ проникло через «залежність», тобто інше програмне забезпечення з відкритим кодом, на яке покладався LiteLLM. Потім воно викрадало облікові дані для входу всього, до чого торкалося. За допомогою цих облікових даних зловмисне ПЗ отримувало доступ до інших пакунків і облікових записів з відкритим кодом, щоб збирати більше облікових даних, і так далі.
Шкідливе ПЗ призвело до вимкнення комп’ютера МакМахона після того, як він завантажив LiteLLM. Ця подія спонукала його провести розслідування та виявити його. За іронією долі, помилка в самому шкідливому ПЗ спричинила збій його машини. Оскільки цей шматок поганого коду був настільки недбало розроблений, він (а також відомий дослідник ШІ Андрей Карпаті) дійшов висновку, що це, мабуть, був результат вайб-кодингу.
Розробники LiteLLM працювали безперервно цього тижня, щоб виправити ситуацію, і хороша новина полягає в тому, що проблему виявили відносно швидко, ймовірно, протягом кількох годин.
У цій сазі є ще одна частина, про яку люди в X не перестають говорити. Станом на 25 березня, коли ми перевіряли, LiteLLM все ще з гордістю демонструє на своєму веб-сайті, що він пройшов дві основні сертифікації відповідності вимогам безпеки: SOC2 та ISO 27001.
Але для отримання цих сертифікацій він використовував стартап під назвою Delve.
Delve — це стартап Y Combinator з відповідності вимогам на основі ШІ, якого звинувачують у введенні клієнтів в оману щодо їхньої реальної відповідності шляхом, імовірно, генерування фальшивих даних і використання аудиторів, які ставлять «галочки» у звітах без належної перевірки. Delve відкинув ці звинувачення.
Тут варто зрозуміти один важливий нюанс. Такі сертифікації покликані показати, що компанія має надійні політики безпеки, щоб обмежити ймовірність таких інцидентів, як цей. Сертифікації не захищають компанію, як-от LiteLLM, від шкідливого ПЗ автоматично. Хоча SOC 2 має охоплювати політики щодо програмних залежностей, шкідливе ПЗ все одно може проникнути.
Проте, як зазначив інженер Гергелі Орос у X, побачивши, як люди глузують з цього в інтернеті: «Ой, я думав, це ЖАРТ. … але ні, LiteLLM *справді* був „Захищений Delve“».
Що стосується LiteLLM, то генеральний директор Крріш Дхолакія не став коментувати використання Delve. Він все ще зайнятий ліквідацією неприємного безладу, спричиненого тим, що він став жертвою атаки.
«Нашим поточним пріоритетом є активне розслідування разом із Mandiant. Ми прагнемо поділитися технічними уроками зі спільнотою розробників після завершення нашого криміналістичного аналізу», — сказав він TechCrunch.

Залишити відповідь