亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

Alex 羿閣 發(fā)自 凹非寺
量子位 | 公眾號(hào) QbitAI

 

“所有在2022年12月25日至12月30日期間,在linux系統(tǒng)安裝了PyTorch-nightly(每日更新版)的用戶,請(qǐng)立即卸載!”

上述消息來自PyTorch官方的一則最新聲明。


 

據(jù)官方透露,他們剛剛識(shí)別出一個(gè)與框架的“torchtriton”庫同名的惡意依賴項(xiàng),該依賴項(xiàng)在PyPI代碼庫上被破壞,并運(yùn)行惡意二進(jìn)制文件。

攻擊者試圖竊取用戶IP地址、當(dāng)前工作目錄等敏感數(shù)據(jù)上傳到指定地址,相關(guān)惡意代碼在從PyPI刪除之前已被下載2300+次

不過就在事情一面倒時(shí),攻擊者卻自己發(fā)表了聲明,堅(jiān)稱并無惡意,一切只是為了道德研究。

那么——

到底發(fā)生了什么?

具體事情是這樣的:

攻擊者在Python/ target=_blank class=infotextkey>Python的官方索引庫:PyPI(Python Package Index),創(chuàng)建了一個(gè)叫“torchtriton”的Python軟件包。


 

為何取這個(gè)名字?

當(dāng)然是故意的。

這樣就能和PyTorch本身有的一個(gè)包名字相匹配,好比玩起了Cosplay。

然后,由于名字相同,“假torchtriton”就被跟著上傳到了PyPI中。

又因?yàn)镻yPI索引具有優(yōu)先權(quán),所以假torchtriton就被默認(rèn)安裝到用戶的設(shè)備上了,而真正的官方版本卻被擱置到一旁。

這就是所謂的供應(yīng)鏈攻擊,在公共軟件包索引上,被托管的軟件包之間的的依賴關(guān)系都受到了直接影響。

不出所料,這個(gè)假torchtriton自帶一肚子壞水:

它比官方版多了上傳敏感數(shù)據(jù)的代碼,還包含一個(gè)惡意的triton二進(jìn)制文件。

一旦被安裝在用戶設(shè)備上,它就可以入侵系統(tǒng),竊取用戶的重要數(shù)據(jù),比如:主機(jī)名、用戶名、系統(tǒng)中的已知用戶,以及SSH密鑰等。

據(jù)悉用戶的列表是從/etc/passwd中提取的,幸運(yùn)的是,它實(shí)際上并不包含任何密碼或密碼哈希值。

至于SSH密鑰,這是安全外殼(SSH)協(xié)議中使用的安全訪問憑證,也是Linux服務(wù)器運(yùn)維的關(guān)鍵。

有網(wǎng)友指出:

 

關(guān)于SSH密鑰,Linux存在一些漏洞,而IOS和Android的安全模型就不會(huì)允許Python軟件包竊取SSH密鑰。
不過,最好的解決方案是實(shí)施最小權(quán)限原則,不要給程序授予任何不必要的權(quán)限。
另外,或許也可以考慮請(qǐng)雇人檢查軟件包。

 


 

用戶這邊,如果你記不清自己下載的是哪個(gè)版本,官方給出了一個(gè)檢查的辦法:

輸入以下命令,在torchtriton包(PYTHON_SITE_PACKAGES/triton/runtime/triton)中搜索惡意二進(jìn)制文件,然后就能看到在當(dāng)前的Python環(huán)境是否受到影響。


 

事件后續(xù)

在官方聲明中,PyTorch也提出了他們的解決策略。

PyTorch將“ torchtriton”依賴項(xiàng)重命名為“ PyTorch- triton”,并在PyPI上保留了一個(gè)虛擬包,以防止類似的攻擊。


 

同時(shí),官方也發(fā)推呼吁在2022年12月25日至12月30日期間下載了惡意版本的用戶立即卸載,并使用最新版本。

事情進(jìn)一步發(fā)酵后,有媒體順藤摸瓜,根據(jù)被盜數(shù)據(jù)傳輸?shù)降挠蛎业搅嗽撚蛎澈蟮乃姓摺?/p>

公共記錄顯示,該域名于12月21日剛剛注冊(cè),就在Pytorch事件發(fā)生的幾天前。

據(jù)Bleeping Computer消息,這位所有者堅(jiān)稱自己的做法“不是惡意的”,只是為了道德研究,而且所有數(shù)據(jù)都已刪除。


 

 

我為此承擔(dān)責(zé)任并道歉。與此同時(shí),我想向你們保證,我無意竊取別人的秘密。
我已經(jīng)在12月29日(幾乎是官方宣布的三天前)在確認(rèn)漏洞存在后向Facebook報(bào)告了這個(gè)問題。
我還通過HackerOne向其他可能受到影響的公司提交了報(bào)告。
如果我是惡意的,我將永遠(yuǎn)不會(huì)填寫任何漏洞賞金報(bào)告,而是只把數(shù)據(jù)出售給出價(jià)最高的人。

 

對(duì)于發(fā)送許多用戶敏感數(shù)據(jù)的原因,他進(jìn)一步解釋:

 

在過去調(diào)查依賴混淆攻擊時(shí),大多數(shù)情況下不可能根據(jù)受害者的主機(jī)名、用戶名和CWD來識(shí)別他們。
這就是我這次決定發(fā)送更多數(shù)據(jù)的原因,但是回顧過去,這是一個(gè)錯(cuò)誤的決定,我應(yīng)該更加謹(jǐn)慎。

 

對(duì)于攻擊者的這一說法,目前PyTorch官方還未做出回應(yīng)。

對(duì)這次PyTorch事件,你怎么看?

參考鏈接:
[1] https://Twitter.com/pytorch/status/1609334425384517633
[2] https://www.bleepingcomputer.com/news/security/pytorch-discloses-malicious-dependency-chain-compromise-over-holidays/
[3] https://thehackernews.com/2023/01/pytorch-machine-learning-framework.html
[4]https://news.ycombinator.com/item?id=34202662

分享到:
標(biāo)簽:PyTorch
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定