大数跨境
0
0

PyTorch安装包出问题,官方警告:这些Linux用户请立即卸载,否则会遭数据泄漏

PyTorch安装包出问题,官方警告:这些Linux用户请立即卸载,否则会遭数据泄漏 极市平台
2023-01-03
0
↑ 点击蓝字 关注极市平台

来源丨量子位

极市导读

 

pytorch安装包出现数据泄漏问题。 >>加入极市CV技术交流群,走在计算机视觉的最前沿

“所有在2022年12月25日至12月30日期间,在Linux系统安装了PyTorch-nightly(每日更新版)的用户,请立即卸载!”

上述消息来自PyTorch官方的一则最新声明。

据官方透露,他们刚刚识别出一个与框架的“torchtriton”库同名的恶意依赖项,该依赖项在PyPI代码库上被破坏,并运行恶意二进制文件。

攻击者试图窃取用户IP地址、当前工作目录等敏感数据上传到指定地址,相关恶意代码在从PyPI删除之前已被下载2300+次

不过就在事情一面倒时,攻击者却自己发表了声明,坚称并无恶意,一切只是为了道德研究。

那么——

到底发生了什么?

具体事情是这样的:

攻击者在Python的官方索引库:PyPI (Python Package Index),创建了一个叫“torchtriton”的Python软件包。

为何取这个名字?

当然是故意的。

这样就能和PyTorch本身有的一个包名字相匹配,好比玩起了Cosplay。

然后,由于名字相同,“假torchtriton”就被跟着上传到了PyPI中。

又因为PyPI索引具有优先权,所以假torchtriton就被默认安装到用户的设备上了,而真正的官方版本却被搁置到一旁。

这就是所谓的供应链攻击,在公共软件包索引上,被托管的软件包之间的的依赖关系都受到了直接影响。

不出所料,这个假torchtriton自带一肚子坏水:

它比官方版多了上传敏感数据的代码,还包含一个恶意的triton二进制文件。

一旦被安装在用户设备上,它就可以入侵系统,窃取用户的重要数据,比如:主机名、用户名、系统中的已知用户,以及SSH密钥等。

据悉用户的列表是从/etc/passwd中提取的,幸运的是,它实际上并不包含任何密码或密码哈希值。

至于SSH密钥,这是安全外壳 (SSH)协议中使用的安全访问凭证,也是Linux服务器运维的关键。

有网友指出:

关于SSH密钥,Linux存在一些漏洞,而iOS和Android的安全模型就不会允许Python软件包窃取SSH密钥。

不过,最好的解决方案是实施最小权限原则,不要给程序授予任何不必要的权限。

另外,或许也可以考虑请雇人检查软件包。

用户这边,如果你记不清自己下载的是哪个版本,官方给出了一个检查的办法:

输入以下命令,在torchtriton包(PYTHON_SITE_PACKAGES/triton/runtime/triton)中搜索恶意二进制文件,然后就能看到在当前的Python环境是否受到影响。

事件后续

在官方声明中,PyTorch也提出了他们的解决策略。

PyTorch将“ torchtriton”依赖项重命名为“ PyTorch- triton”,并在PyPI上保留了一个虚拟包,以防止类似的攻击。

同时,官方也发推呼吁在2022年12月25日至12月30日期间下载了恶意版本的用户立即卸载,并使用最新版本。

事情进一步发酵后,有媒体顺藤摸瓜,根据被盗数据传输到的域名,找到了该域名背后的所有者。

公共记录显示,该域名于12月21日刚刚注册,就在Pytorch事件发生的几天前。

据Bleeping Computer消息,这位所有者坚称自己的做法“不是恶意的”,只是为了道德研究,而且所有数据都已删除。

我为此承担责任并道歉。与此同时,我想向你们保证,我无意窃取别人的秘密。

我已经在12月29日(几乎是官方宣布的三天前)在确认漏洞存在后向Facebook报告了这个问题。

我还通过HackerOne向其他可能受到影响的公司提交了报告。

如果我是恶意的,我将永远不会填写任何漏洞赏金报告,而是只把数据出售给出价最高的人。

对于发送许多用户敏感数据的原因,他进一步解释:

在过去调查依赖混淆攻击时,大多数情况下不可能根据受害者的主机名、用户名和CWD来识别他们。

这就是我这次决定发送更多数据的原因,但是回顾过去,这是一个错误的决定,我应该更加谨慎。

对于攻击者的这一说法,目前PyTorch官方还未做出回应。

对这次PyTorch事件,你怎么看?

参考链接:
[1] 
https://twitter.com/pytorch/status/1609334425384517633
[2] https://www.bleepingcomputer.com/news/security/pytorch-discloses-malicious-dependency-chain-compromise-over-holidays/
[3] https://thehackernews.com/2023/01/pytorch-machine-learning-framework.html
[4]https://news.ycombinator.com/item?id=34202662

公众号后台回复“CNN综述”获取67页综述深度卷积神经网络架构

极市干货

技术干货数据可视化必须注意的30个小技巧总结如何高效实现矩阵乘?万文长字带你从CUDA初学者的角度入门

实操教程Nvidia Jetson TX2使用TensorRT部署yolov5s模型基于YOLOV5的数据集标注&训练,Windows/Linux/Jetson Nano多平台部署全流程

极市原创作者激励计划 #


极市平台深耕CV开发者领域近5年,拥有一大批优质CV开发者受众,覆盖微信、知乎、B站、微博等多个渠道。通过极市平台,您的文章的观点和看法能分享至更多CV开发者,既能体现文章的价值,又能让文章在视觉圈内得到更大程度上的推广,并且极市还将给予优质的作者可观的稿酬!

我们欢迎领域内的各位来进行投稿或者是宣传自己/团队的工作,让知识成为最为流通的干货!

对于优质内容开发者,极市可推荐至国内优秀出版社合作出书,同时为开发者引荐行业大牛,组织个人分享交流会,推荐名企就业机会等。


投稿须知:
1.作者保证投稿作品为自己的原创作品。
2.极市平台尊重原作者署名权,并支付相应稿费。文章发布后,版权仍属于原作者。
3.原作者可以将文章发在其他平台的个人账号,但需要在文章顶部标明首发于极市平台

投稿方式:
添加小编微信Fengcall(微信号:fengcall19),备注:姓名-投稿

点击阅读原文进入CV社区

获取更多技术干货

【声明】内容源于网络
0
0
极市平台
为计算机视觉开发者提供全流程算法开发训练平台,以及大咖技术分享、社区交流、竞赛实践等丰富的内容与服务。
内容 8155
粉丝 0
极市平台 为计算机视觉开发者提供全流程算法开发训练平台,以及大咖技术分享、社区交流、竞赛实践等丰富的内容与服务。
总阅读7.6k
粉丝0
内容8.2k