Pytorch, çerçevenin 'Torchtriton' kütüphanesiyle aynı adla kötü niyetli bir bağımlılık belirlemiştir. Bu, bağımlılık karışıklık saldırısı vektörü yoluyla başarılı bir uzlaşmaya yol açmıştır.
Pytorch yöneticileri, çerçeveyi ve sahte 'Torchtriton' bağımlılığını kaldırmak için tatiller üzerine Pytorch-gece yükleyen kullanıcıları uyarıyor.
Bilgisayar görüşünden doğal dil işlemeye kadar, açık kaynak makine öğrenimi çerçevesi Pytorch, hem ticari hem de akademik alemlerde ön plana çıkmıştır.
Pytorch ekibi, 25 Aralık ve 30 Aralık 2022 arasında, Pytorch-Nightly yükleyen kullanıcıların sistemlerinin tehlikeye atılmamasını sağlamalıdır.
Uyarı, Python için resmi üçüncü taraf yazılım deposu olan Python Paket Dizin (PYPI) kayıt defterinde tatillerde ortaya çıkan bir 'Torchtriton' bağımlılığını takip ediyor.
Pytorch ekibini, "Lütfen hemen ve Torchtriton'u kaldırın ve en son gece ikili dosyalarını (30 Aralık 2022'den daha yeni) kullanın."
Pytorch-gece reposunda yayınlanan resmi kütüphaneyle Pypi'ye kötü niyetli 'Torchtriton' bağımlılığı adını paylaşıyor. Ancak, Python ekosistemine bağımlılıklar getirirken, Pypi normalde öncelik alır ve kötü amaçlı paketin Pytorch'un meşru olması yerine makinenize çekilmesine neden olur.
"PYPI endeksi öncelikli olduğundan, bu kötü niyetli paket, resmi depomuzdaki sürüm yerine yükleniyordu. Bu tasarım, birine üçüncü taraf bir dizinde bulunan bir adla bir paket kaydetmesini sağlar ve PIP. Sürüm varsayılan olarak, "Pytorch ekibini dün yayınlanan bir açıklamada yazıyor.
Yazma sırasında, BleepingComputer kötü niyetli 'Torchtriton' bağımlılığının geçen hafta 2.300 indirmeyi aştığını gözlemledi.
Bu tür tedarik zinciri saldırısı, tıpkı saldırı vektörü etik hacker Alex Birsan tarafından popüler hale getirildiği gibi, 2021'de BleepingComputer tarafından ilk olarak bildirildiği gibi "bağımlılık karışıklığı" olarak bilinir.
Pytorch devletleri, Pytorch kararlı paketlerin kullanıcıları bu konudan etkilenmiyor.
Kötü amaçlı 'Torchtriton' sadece temel parmak izi bilgisi (IP adresi, kullanıcı adı ve mevcut çalışma dizini gibi) için sisteminizi incelemekle kalmaz, aynı zamanda hassas verileri daha da çalır:
Daha sonra, dosya içeriği de dahil olmak üzere tüm bu verilerin, Wheezy.io DNS sunucusunu kullanarak şifreli DNS sorguları aracılığıyla H4CK.CFD etki alanına yükler.
Pytorch, sahte 'Torchtriton' içinde bulunan kötü niyetli 'Triton' ikili, yalnızca kullanıcı yapımlarında 'Triton' paketini içe aktardığında yürütülür. Bu açık kod gerektirir ve Pytorch'un varsayılan davranışı değildir.
H4CK.CFD etki alanı üzerindeki bildirim, tüm işlemin etik araştırma olduğunu ima eder, ancak analiz aksi halde güçlü bir şekilde gösterir.
"Merhaba, günlüklerinizde bu konuda tökezlediyseniz, bunun nedeni muhtemelen Python'unuzun yanlış yapılandırılmış olması ve bir bağımlılık karışıklık saldırısına karşı savunmasız olmasıdır. Korunmasız şirketleri tanımlamak için senaryo, ev sahibi hakkında meta verileri gönderir (ana bilgisayar adı ve ana bilgisayar adı ve örneği gibi Mevcut Çalışma Dizini) bana. Kimin savunmasız olduğunu ve sunucunuzla ilgili tüm meta verileri bulmanın silineceğini belirledikten sonra. "
Bildirimin ifadelerinin aksine, ikili sadece "meta veriler" toplamakla kalmaz, aynı zamanda SSH anahtarlarınız, GitConfig, ana bilgisayarlar ve passwd dosyalarınız ve ana dizindeki ilk 1.000 dosyanın içeriği dahil olmak üzere yukarıda belirtilen sırları çalar.
BleepingComputer, Virustotal'a göre, yazma sırasında temiz bir üne sahip olan kötü niyetli ikili bir kopyasını aldı. Ama kandırılmayın.
Niyet ve davranışlarında göze çarpan birkaç araştırma paketinin ve POC istismarından farklı olarak, 'Torchtriton', tespitten kaçınmak için bilinen anti-VM tekniklerini kullanıyor. Daha da önemlisi, kötü amaçlı yük yükü gizlenir ve tamamen ikili formatta, yani Linux ELF dosyalarında yer alır, bu da hepsi düz metin olarak gönderilen etik bağımlılık karışıklık istismarları ile yan yana getirildiğinde kütüphaneyi bir aykırıdır.
Ayrıca .bash_history örneğini veya kullanıcının terminale yazdığı komut ve girişlerin bir listesini de fark ettik, bu da kötü amaçlı yazılım tarafından sergilenen başka bir özellik.
Bu, bir bilgisayar korsanı, eylemlerinin tıpkı sırlar püskürtme sırları yakalandıkları gibi etik araştırma oluşturduğunu iddia ettiğinde ilk kez olmayacaktır.
2022'nin ortalarında, oldukça popüler Python ve PHP kütüphaneleri, 'CTX' ve 'phpass' kaçırıldı ve AWS anahtarlarını çalmak için değiştirildi. Saldırının arkasındaki araştırmacı daha sonra bunun etik araştırma olduğunu iddia etti.
Şüpheden kaçınmak için, yorum için H4CK.CFD sahibine yaklaştık. Kamu kayıtları, alan adının bu olaydan sadece birkaç gün önce 21 Aralık'ta Namecheap'e kaydedildiğini gösteriyor.
Pytorch ekibi 'Torchtriton' bağımlılığını 'Pytorch-triton'a yeniden adlandırdı ve benzer saldırıları önlemek için Pypi'de kukla bir paket ayırdı. Grup, mevcut saldırıyı yaymak için Pypi üzerindeki mevcut 'Torchtriton'un sahipliğini talep etmeye çalışıyor.
Kötü niyetli bağımlılık zincirini kaldırmak için kullanıcılar aşağıdaki komutu çalıştırmalıdır:
Aşağıdaki komutu çalıştırmak kötü amaçlı ikili varlığını arayacak ve etkileniyorsanız ortaya çıkacaktır:
'Triton' elf ikili SHA256 karması: 2385b29489cd9e35f92c072780f903ae2e517ed4222222222a0e.
'W4SP' Info-Renting kötü amaçlı yazılımları bırakarak düzinelerce PYPI paketi yakalandı
Bilgi Çalma Kötü Yazılımları ile Hacker Bombardı PYPI Platformu
Kötü niyetli 'Sentinelone' Pypi paketi geliştiricilerden verileri çalıyor
Bağlantılı cihazların her zamankinden daha savunmasız olduğu 3 neden
Uzaktan Erişim İçin Yeni Python Kötü Yazılım Backroors VMware ESXI Sunucuları
Kaynak: Bleeping Computer