Serangan Malware LiteLLM Terungkap oleh Andrej Karpathy: Mencuri Kunci API dan Kredensial Cloud

iconChainthink
Bagikan
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRingkasan

expand icon
Permukaan serangan malware LiteLLM muncul dalam berita on-chain, dengan versi jahat v1.82.7 dan v1.82.8 yang mencuri kunci API dan kredensial cloud. Penyerang menggunakan saluran terenkripsi RSA untuk mengekstraksi data ke domain palsu dan berusaha memasang backdoor di kluster Kubernetes. Pelanggaran ini berasal dari konfigurasi GitHub Actions yang salah dimanfaatkan oleh TeamPCP, yang mencuri token rilis PyPI. LiteLLM telah mencabut semua token dan akan mengadopsi penerbitan berbasis JWT. PyPA mengeluarkan peringatan PYSEC-2026-2, mendesak pengguna untuk menganggap semua kredensial telah dikompromikan. Data inflasi tetap menjadi perhatian sekunder di tengah krisis keamanan ini.

Menurut pemantauan 1M AI News , anggota pendiri OpenAI, Andrej Karpathy, mengunggah posting yang menyatakan bahwa serangan rantai pasokan terhadap alat pengembangan agen AI LiteLLM adalah "hal paling menakutkan yang pernah ada dalam perangkat lunak modern." LiteLLM memiliki 97 juta unduhan per bulan, dan dua versi yang terinfeksi, v1.82.7 dan v1.82.8, telah ditarik dari PyPI.

Hanya dengan satu perintah pip install litellm, kunci SSH, kredensial cloud AWS/GCP/Azure, konfigurasi Kubernetes, kredensial git, variabel lingkungan (termasuk semua kunci API), riwayat shell, dompet enkripsi, kunci privat SSL, kunci CI/CD, dan kata sandi database di mesin dapat dicuri. Kode jahat mengemas data menggunakan enkripsi RSA 4096-bit dan mengirimkannya ke domain palsu models.litellm.cloud, serta mencoba membuat kontainer berprivilese di namespace kube-system pada klaster Kubernetes untuk menanamkan backdoor yang bertahan lama.

Yang lebih berbahaya adalah penyebarannya: proyek apa pun yang bergantung pada LiteLLM akan ikut terdampak, misalnya `pip install dspy` (bergantung pada litellm>=1.64.0) juga akan memicu kode jahat. Versi yang terinfeksi hanya bertahan sekitar 1 jam di PyPI sebelum terdeteksi, dengan alasan yang cukup ironis: kode jahat milik penyerang sendiri memiliki bug yang menyebabkan kehabisan memori dan crash. Developer Callum McMahon mengalami crash langsung pada mesinnya ketika menggunakan plugin MCP di alat pemrograman AI Cursor, di mana LiteLLM diunduh sebagai dependensi tak langsung, sehingga mengekspos serangan ini. Karpathy berkomentar: "Jika penyerang tidak memiliki vibe code, serangan ini mungkin tidak akan terdeteksi selama beberapa hari bahkan minggu."

Kelompok penyerang TeamPCP menyerang pada akhir Februari dengan memanfaatkan kelemahan konfigurasi alat pemindai kerentanan Trivy dalam pipeline CI/CD LiteLLM di GitHub Actions, mencuri token rilis PyPI, lalu mengunggah versi berbahaya langsung ke PyPI tanpa melewati GitHub. Krrish Dholakia, CEO Berri AI yang memelihara LiteLLM, menyatakan bahwa semua token rilis telah dihapus dan rencananya akan beralih ke mekanisme rilis tepercaya berbasis JWT. PyPA merilis pengumuman keamanan PYSEC-2026-2, menyarankan semua pengguna yang telah menginstal versi yang terdampak untuk mengasumsikan bahwa semua kredensial di lingkungan mereka telah bocor dan segera menggantinya.

Penafian: Informasi pada halaman ini mungkin telah diperoleh dari pihak ketiga dan tidak mencerminkan pandangan atau opini KuCoin. Konten ini disediakan hanya untuk tujuan informasi umum, tanpa representasi atau jaminan apa pun, dan tidak dapat ditafsirkan sebagai saran keuangan atau investasi. KuCoin tidak bertanggung jawab terhadap segala kesalahan atau kelalaian, atau hasil apa pun yang keluar dari penggunaan informasi ini. Berinvestasi di aset digital dapat berisiko. Harap mengevaluasi risiko produk dan toleransi risiko Anda secara cermat berdasarkan situasi keuangan Anda sendiri. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Pengungkapan Risiko.