Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

Codice dannoso su PyPI: attacco alla catena di distribuzione delle build notturne di PyTorch

Codice dannoso su PyPI: attacco alla catena di distribuzione delle build notturne di PyTorch

da Maurizio / martedì, 03 Gennaio 2023 / Pubblicato il Analisi Tecnica, Cyber Security

Chi ha recentemente installato PyTorch-nightly in Linux tramite pip ha ricevuto del codice maligno. Il team di PyTorch ha avviato le contromisure.

Come annunciato dal team di PyTorch, il framework di apprendimento automatico è diventato il bersaglio di un attacco alla catena di approvvigionamento. Gli sviluppatori che hanno installato PyTorch-nightly su Linux tramite pip tra il 25 e il 30 dicembre 2022 devono disinstallare immediatamente PyTorch e la dipendenza torchtriton e passare a una versione nightly più recente dopo il 30 dicembre 2022. Secondo il team di sviluppo, gli utenti della versione stabile non sono interessati.

Binario legge le informazioni e i file

I pacchetti Linux per PyTorch Nightly Builds scaricati nel periodo in questione installavano la dipendenza torchtriton compromessa nel repository di codice Python Package Index (PyPI) ed eseguivano un binario dannoso. Il codice maligno caricato su PyPI ha lo stesso nome della dipendenza torchtriton e, a causa della precedenza dell’indice PyPI, l’ha sostituita invece di installare torchtriton dal repository ufficiale di PyTorch.

L’esecuzione del codice seguente dovrebbe indicare se la vostra installazione è interessata:

python3 -c "import pathlib;import importlib.util;s=importlib.util.find_spec('triton'); affected=any(x.name == 'triton' for x in (pathlib.Path(s.submodule_search_locations[0] if s is not None else '/' ) / 'runtime').glob('*'));print('You are {}affected'.format('' if affected else 'not '))"

Gli sviluppatori interessati disinstallano PyTorch, compreso torchtriton, come segue:

$ pip3 uninstall -y torch torchvision torchaudio torchtriton
$ pip3 cache purge

Secondo il team di PyTorch, il binario legge principalmente le informazioni di sistema e il contenuto dei file, ad esempio da $HOME/.gitconfig e $HOME/.ssh/*, e carica queste informazioni su un dominio utilizzando query DNS crittografate. Tutti gli effetti scoperti del codice maligno sono elencati sul blog di PyTorch.

Contromisure

Il team di sviluppo ha rimosso torchtriton come dipendenza dei pacchetti nightly e lo ha sostituito con pytorch-triton. Il team di PyTorch ha anche registrato un pacchetto fittizio su PyPI per contrastare un nuovo attacco. Tutti i pacchetti Nightly che hanno torchtriton come dipendenza sono stati rimossi dagli indici dei pacchetti PyTorch fino a nuovo avviso. Inoltre, il team di PyTorch ha presentato una richiesta al team di sicurezza di PyPI per ottenere la proprietà del pacchetto torchtriton su PyPI e rimuovere la versione dannosa.

Solo il mese scorso, il team di PyTorch aveva chiesto l’uso di compilazioni notturne per poter utilizzare una nuova modalità di compilazione prevista per la versione 2.0.

Il team di PyTorch ha riassunto tutte le informazioni note sull’attacco alla catena di approvvigionamento ( supply chain ) in un post sul blog.

Maurizio

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.

Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.

Tre caratteristiche che lo distinguono:

La passione/ossessione per le password
Ha chiamato Hash anche il suo gatto
Il papillon

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: framework, pypi, PYTHON, pytorch

Che altro puoi leggere

Ransomware
Il ransomware LockBit crittografa i domini
Windows utilizzando criteri di gruppo
T-mobile data breach
T-Mobile conferma la violazione dei server
e indaga sul data breach
Come mitigare gli attacchi di Active Directory
che usano il toolset di KrbRelayUp

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • password intelligence

    Controllo di sicurezza: 13.000 password del governo USA violate in 90 minuti

    Poiché i dipendenti del Dipartimento degli Inte...
  • Fuga di dati: circola un database con 235 milioni di account Twitter

    Dopo che a dicembre è stato messo in vendita un...
  • Il ransomware Magniber ora infetta gli utenti Windows
    tramite file JavaScript

    Una recente campagna dannosa che ha distribuito...
  • GIFShell – Nuovo attacco che consente agli aggressori di rubare
    i dati utilizzando una GIF dentro Microsoft Teams

    Una nuova tecnica di attacco chiamata “GIFShell...
  • Attacco massivo al gruppo alberghiero IHG
    interrompe i sistemi di prenotazione

    InterContinental Hotels Group (IHG), che possie...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?