Attaque par malware LiteLLM exposée par Andrej Karpathy : vole les clés API et les identifiants cloud

iconChainthink
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Les surfaces d'attaque du malware LiteLLM apparaissent dans les actualités on-chain, avec des versions malveillantes v1.82.7 et v1.82.8 volant des clés API et des identifiants cloud. Les attaquants ont utilisé des canaux chiffrés par RSA pour exfiltrer des données vers un domaine falsifié et ont tenté d'implanter des backdoors dans des clusters Kubernetes. La violation provient d'une mauvaise configuration de GitHub Actions exploitée par TeamPCP, qui a volé des jetons de publication PyPI. LiteLLM a révoqué tous les jetons et adoptera une publication basée sur JWT. PyPA a publié une alerte PYSEC-2026-2, invitant les utilisateurs à considérer que tous les identifiants sont compromis. Les données sur l'inflation restent une préoccupation secondaire face à cette crise de sécurité.

Selon 1M AI News , Andrej Karpathy, membre fondateur d'OpenAI, a déclaré dans un message que l'attaque de la chaîne d'approvisionnement subie par l'outil de développement d'agents IA LiteLLM était « l'une des choses les plus terrifiantes dans le logiciel moderne ». Les deux versions infectées, v1.82.7 et v1.82.8, ont été retirées de PyPI ; LiteLLM enregistre 97 millions de téléchargements mensuels.

Une seule commande : pip install litellm, suffit à voler les clés SSH, les identifiants cloud AWS/GCP/Azure, les configurations Kubernetes, les identifiants git, les variables d’environnement (y compris toutes les clés API), l’historique des shells, les portefeuilles cryptographiques, les clés privées SSL, les clés CI/CD et les mots de passe de base de données. Le code malveillant compacte les données à l’aide d’un chiffrement RSA 4096 bits pour les transmettre à un domaine usurpé models.litellm.cloud, et tente également de créer un conteneur privilégié dans l’espace de noms kube-system du cluster Kubernetes afin d’installer une porte dérobée persistante.

Ce qui est encore plus dangereux, c’est la contagion : tout projet dépendant de LiteLLM est également touché, par exemple `pip install dspy` (qui dépend de litellm>=1.64.0) déclenche également le code malveillant. La version infectée n’a duré environ une heure sur PyPI avant d’être découverte, pour une raison assez ironique : le code malveillant de l’attaquant comportait un bug qui provoquait une défaillance par épuisement de la mémoire. Callum McMahon, en utilisant un plugin MCP dans l’outil de programmation IA Cursor, a intégré LiteLLM comme dépendance transitive ; après installation, sa machine a immédiatement planté, révélant ainsi l’attaque. Karpathy a commenté : « Si les attaquants n’avaient pas utilisé vibe code, cette attaque n’aurait peut-être pas été détectée pendant des jours, voire des semaines. »

L'organisation d'attaque TeamPCP a exploité, fin février, une faille de configuration du scanner de vulnérabilités Trivy dans le pipeline CI/CD de LiteLLM sur GitHub Actions, afin de voler des jetons de publication PyPI, puis de télécharger directement sur PyPI des versions malveillantes en contournant GitHub. Krrish Dholakia, PDG de Berri AI, responsable de la maintenance de LiteLLM, a déclaré avoir supprimé tous les jetons de publication et prévoit de passer à un mécanisme de publication fiable basé sur JWT. La PyPA a publié un avis de sécurité PYSEC-2026-2, recommandant à tous les utilisateurs ayant installé les versions affectées de considérer que toutes les informations d'identification dans leur environnement ont été compromises et de les renouveler immédiatement.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.