PyTorch: masinõppe tööriistakomplekt, mis on loodud jõuludest uue aastani PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

PyTorch: masinõppe tööriistakomplekt, mis on loodud jõuludest uue aastani

PyTorch on üks populaarsemaid ja laialdasemalt kasutatavaid masinõppe tööriistakomplekte.

(Meid ei joonistata selle järgi, kus see tehisintellekti edetabelil asub – nagu ka paljude konkureerivas valdkonnas laialdaselt kasutatavate avatud lähtekoodiga tööriistade puhul, näib vastus sõltuvat sellest, kellelt te küsite ja millist tööriistakomplekti nad juhuslikult kasutavad ise.)

Algselt välja töötatud ja avatud lähtekoodiga projektina välja antud Facebooki, nüüd Meta poolt, tarkvara anti 2022. aasta lõpus üle Linux Foundationile, mis nüüd töötab PyTorch Foundationi egiidi all.

Kahjuks projekt sai ohtu tarneahela rünnaku pühade ajal 2022. aasta lõpus, jõulupüha [2022-12-25] ja aastavahetuse eel [2022-12-30].

Ründajad lõid pahatahtlikult Pythoni paketi nimega torchtriton PyPI-s, populaarses Pythoni paketiindeksi hoidlas.

Nimi torchtriton valiti nii, et see ühtiks PyTorchi süsteemi enda paketi nimega, mis viib ohtliku olukorrani selgitas PyTorchi meeskond (meie rõhuasetus) järgmiselt:

[A] pahatahtliku sõltuvuse pakett (torchtriton) […] laaditi üles Python Package Indexi (PyPI) koodihoidlasse sama paketinimega nagu see, mida me PyTorchi öises paketiindeksis saadame. Kuna PyPI indeks on ülimuslik, seda pahatahtlikku paketti installiti meie ametlikust hoidlast pärit versiooni asemel. See disain võimaldab kellelgi registreerida paketi sama nimega, mis on olemas kolmanda osapoole registris ja pip installib vaikimisi nende versiooni.

Programm pip, muide, oli varem tuntud kui pyinstall, ja see on ilmselt rekursiivne nali, mis on lühend pip installs packages. Vaatamata algsele nimele ei ole see mõeldud Pythoni enda installimiseks – see on Pythoni kasutajate jaoks tavaline viis Pythonis kirjutatud tarkvarateekide ja rakenduste haldamiseks, nagu PyTorch ja paljud teised populaarsed tööriistad.

Tarneahela triki tõttu

Igaüks, kes oli piisavalt õnnetu ja installis ohuperioodil PyTorchi pwned versiooni, sattus peaaegu kindlasti oma arvutisse andmevarastava pahavaraga.

Vastavalt PyTorchi enda lühike, kuid kasulik pahavara analüüs, varastasid ründajad nakatunud süsteemidest osa, enamiku või kõik järgmistest olulistest andmetest:

  • Süsteemiteave, sealhulgas hostinimi, kasutajanimi, süsteemis olevad teadaolevad kasutajad ja kõigi süsteemikeskkonna muutujate sisu. Keskkonnamuutujad on viis pakkuda ainult mäluga sisendandmeid, millele programmid käivitumisel juurde pääsevad, sealhulgas sageli andmeid, mida ei peaks kettale salvestama, nagu krüptovõtmed ja pilvepõhistele teenustele juurdepääsu võimaldavad autentimismärgid. Tuntud kasutajate loend on välja võetud /etc/passwd, mis õnneks ei sisalda tegelikult paroole ega parooliräsi.
  • Teie kohalik Giti konfiguratsioon. See on varastatud $HOME/.gitconfig, ja sisaldab tavaliselt kasulikku teavet kõigi populaarset Giti lähtekoodihaldussüsteemi kasutavate inimeste isikliku seadistuse kohta.
  • Teie SSH-võtmed. Need on kataloogist varastatud $HOME/.ssh. SSH-võtmed sisaldavad tavaliselt privaatvõtmeid, mida kasutatakse turvaliseks ühenduse loomiseks SSH (turvaline kest) või SCP (turvaline koopia) kaudu teiste serveritega teie enda võrkudes või pilves. Paljud arendajad hoiavad vähemalt osa oma privaatvõtmetest krüptimata, nii et nende kasutatavad skriptid ja tarkvaratööriistad saaksid automaatselt ühenduse luua kaugsüsteemidega, ilma et peataks iga kord parooli või riistvara turvavõtit küsima.
  • Esimesed 1000 muud faili teie kodukataloogis, mis on väiksemad kui 100 kilobaiti. PyTorchi pahavara kirjeldus ei ütle, kuidas "esimese 1000 faili loend" arvutatakse. Failide loetelude sisu ja järjestus sõltub sellest, kas loend on järjestatud tähestikulises järjekorras; kas alamkatalooge külastatakse enne mis tahes kataloogi failide töötlemist, selle ajal või pärast seda; kas peidetud failid on kaasatud; ja kas koodis, mis läbib katalooge, kasutatakse juhuslikkust. Tõenäoliselt peaksite eeldama, et kõik failid, mis jäävad alla suuruse läve, võivad olla need, mis lõpuks varastati.

Siinkohal mainime häid uudiseid: ohus olid ainult need, kes tõmbasid tarkvara niinimetatud "öise" või eksperimentaalse versiooni. (Nimi "öine" tuleneb asjaolust, et see on uusim versioon, mis luuakse tavaliselt iga tööpäeva lõpus automaatselt.)

Enamik PyTorchi kasutajaid jääb tõenäoliselt selle juurde niinimetatud "stabiilne" versioon, mida see rünnak ei mõjutanud.

Ka PyTorchi aruande põhjal tundub, et Tritoni pahavara käivitatav fail oli spetsiaalselt suunatud 64-bitistele Linuxi keskkondadele.

Seetõttu eeldame, et see pahatahtlik programm töötaks Windowsi arvutites ainult siis, kui installitaks Windowsi alamsüsteem Linuxile (WSL).

Ärge unustage siiski, et kõige tõenäolisemalt tavalisi "ööõhtuid" installivad inimesed, kes on PyTorchi enda või seda kasutavate rakenduste arendajad – võib-olla ka teie enda ettevõttesisesed arendajad, kellel võib olla privaatvõtmepõhine juurdepääs ettevõtte ehitusele. , testimis- ja tootmisserverid.

DNS-i andmete varastamine

Huvitaval kombel ei eksfiltreeri Tritoni pahavara oma andmeid (militaristlik kõnepruuk, mida küberjulgeolekutööstusele meeldib kasutada varastama or kopeerida ebaseaduslikult), kasutades HTTP, HTTPS, SSH või mõnda muud kõrgetasemelist protokolli.

Selle asemel krüpteerib ja kodeerib andmed, mida ta tahab varastada, jada, mis näeb välja nagu "serverinimed", mis kuuluvad kurjategijate kontrollitavasse domeeninime.

See tähendab, et tehes DNS-i otsingute jada, saavad kelmid igast võltspäringust välja hiilida väikese hulga andmeid.

See on samasugune trikk, mida kasutas Log4Shelli häkkerid 2021. aasta lõpus, kes lekitas krüpteerimisvõtmed, tehes DNS-i otsinguid "serveritele", mille "nimed" olid just teie salajase AWS-i juurdepääsuvõtme väärtus, mis rööviti mälusisesest keskkonnamuutujast.

Mis nägi välja nagu süütu, kuigi mõttetu DNS-otsing sellise "serveri" jaoks, nagu S3CR3TPA55W0RD.DODGY.EXAMPLE lekitaks vaikselt teie juurdepääsuvõtme lihtsa otsingu varjus, mis suunab ametlikule DNS-serverile DODGY.EXAMPLE domeeni.


LOG4SHELLI REAALAJADEMO, MIS SELGITAB ANDMETE EXFILTREERIMIST DNS-i kaudu

[Varjatud sisu]

Kui te ei saa siin teksti selgelt lugeda, proovige kasutada täisekraanirežiimi või otse vaadata YouTube'is.
Taasesituse kiirendamiseks või subtiitrite sisselülitamiseks klõpsake videopleieri hammasrattal.


Kui kelmid omavad domeeni DODGY.EXAMPLE, saavad nad neid otsinguid tehes maailmale öelda, millise DNS-serveriga ühenduse luua.

Veelgi olulisem on see, et isegi võrgud, mis filtreerivad rangelt TCP-põhiseid võrguühendusi, kasutades HTTP, SSH ja muid kõrgetasemelisi andmejagamisprotokolle…

… mõnikord ei filtreeri DNS-otsinguteks kasutatavaid UDP-põhiseid võrguühendusi üldse.

Ainus miinus kelmide jaoks on see, et DNS-i päringute suurus on üsna piiratud.

Üksikute serverinimede pikkus on piiratud 64 tähemärgiga 37-st (AZ, 0-9 ja sidekriipsu sümbol) ja paljud võrgud piiravad üksikute DNS-pakettide, sealhulgas kõik suletud päringud, päised ja metaandmed, ainult 512 baidiga.

Arvame, et seepärast sai pahavara antud juhul alguse teie privaatvõtmetele jälitamisest ja piirdus seejärel maksimaalselt 1000 failiga, millest igaüks on väiksem kui 100,000 XNUMX baiti.

Nii saavad kelmid röövida palju privaatseid andmeid, sealhulgas serveri juurdepääsuvõtmeid, ilma et nad genereeriksid haldamatult palju DNS-i otsinguid.

Ebatavaliselt palju DNS-i otsinguid võidakse märgata tavapärastel tööpõhjustel, isegi kui puudub igasugune spetsiaalselt küberturvalisuse eesmärgil rakendatud kontroll.

Mida teha?

PyTorch on selle rünnaku sulgemiseks juba meetmeid võtnud, nii et kui teid pole veel tabatud, siis peaaegu kindlasti ei saa te nüüd löögi, sest pahatahtlik torchtriton pakett PyPI-s on asendatud tahtlikult "dud", tühja samanimelise paketiga.

See tähendab, et iga isik või mis tahes tarkvara, kes proovis installida torchtriton PyPI-lt pärast 2022-12-30T08:38:06Z, kas kogemata või kavandatult, pahavara kätte ei saaks.

Petturlik PyPI pakett pärast PyTorchi sekkumist.

PyTorch on avaldanud mugava IoC-de loendi või kompromissi näitajad, mida saate oma võrgust otsida.

Pidage meeles, nagu eespool mainisime, et isegi kui peaaegu kõik teie kasutajad järgivad "stabiilset" versiooni, mida see rünnak ei mõjutanud, võib teil olla arendajaid või entusiaste, kes katsetavad "öömänge", isegi kui nad kasutavad stabiilset versiooni. samuti vabastada.

PyTorchi järgi:

  • Pahavara on installitud failinimega triton. Vaikimisi võiksite selle leida alamkataloogist triton/runtime oma Pythoni saidipakettide kataloogis. Arvestades, et failinimed üksi on nõrgad pahavara indikaatorid, käsitlege selle faili olemasolu kui tõendit ohust; ärge käsitlege selle puudumist kui kõik selget.
  • Selle konkreetse rünnaku pahavara summa on SHA256 2385b294­89cd9e35­f92c0727­80f903ae­2e517ed4­22eae672­46ae50a5cc738a0e. Jällegi saab pahavara hõlpsasti ümber kompileerida, et saada teistsugune kontrollsumma, nii et selle faili puudumine ei ole märk kindlast tervisest, kuid võite käsitleda selle olemasolu infektsiooni märgina.
  • Andmete varastamiseks kasutatud DNS-otsingud lõppesid domeeninimega H4CK.CFD. Kui teil on võrguloge, mis salvestavad DNS-i otsingud nime järgi, saate otsida seda tekstistringi tõendina salaandmete lekkimise kohta.
  • Pahatahtlikud DNS-i vastused läksid ilmselt aadressile ja vastused, kui neid oli, tulid nimega DNS-serverist WHEEZY.IO. Praegu ei leia me selle teenusega seotud IP-numbreid ja PyTorch ei ole esitanud IP-andmeid, mis seoksid DNS-i liiklust selle pahavaraga, nii et me pole kindlad, kui palju seda teavet ohujahtimiseks kasutatakse hetkel [2023-01-01T21:05:00Z].

Õnneks arvame, et enamik PyTorchi kasutajaid ei ole sellest mõjutatud, kuna nad ei kasuta igaõhtuseid ehitusi või ei töötanud puhkuse ajal või mõlemad.

Aga kui olete PyTorchi entusiast, kes tegeleb igaõhtuste ehitustöödega ja kui olete pühade ajal töötanud, siis isegi kui te ei leia ühtegi selget tõendit selle kohta, et teid ohustati…

...sellegipoolest võiksite kaaluda ettevaatusabinõuna uute SSH-võtmepaaride loomist ja avalike võtmete värskendamist, mille olete üles laadinud erinevatesse serveritesse, millele pääsete juurde SSH kaudu.

Muidugi, kui kahtlustate, et teid on ohustatud, ärge lükake neid SSH-võtmevärskendusi edasi – kui te pole neid veel teinud, tehke neid kohe!


Ajatempel:

Veel alates Alasti turvalisus