Ataque hacker mira IA Ultralytics
9 de Dezembro de 2024

O popular modelo de IA Ultralytics YOLOv4 foi comprometido em um ataque à cadeia de suprimentos para implantar criptomineradores em dispositivos que executam as versões 8.3.41 e 8.3.42 do Python Package Index (PyPI).

A Ultralytics é uma empresa de desenvolvimento de software especializada em visão computacional e inteligência artificial (AI), especificamente em detecção de objetos e processamento de imagens.

É mais conhecida por seu modelo avançado de detecção de objetos "YOLO" (You Only Look Once), que pode detectar e identificar objetos em fluxos de vídeo em tempo real de forma rápida e precisa.

As ferramentas da Ultralytics são open-source e são usadas por inúmeros projetos que abrangem uma ampla gama de indústrias e aplicações.

A biblioteca recebeu 33.600 estrelas e foi bifurcada 6.500 vezes no GitHub, e teve mais de 260.000 downloads nas últimas 24 horas somente do PyPI.

Ontem, as versões 8.3.41 e 8.3.42 da Ultralytics foram lançadas no PyPI, e os usuários que instalaram as versões comprometidas direta ou indiretamente descobriram que um criptominerador foi implantado.

Para contas do Google Colab, os proprietários foram sinalizados e banidos devido a "atividade abusiva".

A Ultralytics é uma dependência tanto do SwarmUI quanto do ComfyUI, que confirmaram que instalações recentes de suas bibliotecas resultariam na instalação do minerador.

Quando instalada, a biblioteca comprometida instala e lança um XMRig Miner em '/tmp/ultralytics_runner' para se conectar a um pool de mineração em "connect.consrensys[.]com:8080".

Glenn Jocher, fundador e CEO da Ultralytics, confirmou que o problema afeta apenas essas duas versões comprometidas, que já foram retiradas e substituídas por uma versão limpa 8.3.43.

"Confirmamos que as versões 8.3.41 e 8.3.42 da Ultralytics foram comprometidas por uma injeção de código malicioso visando a mineração de criptomoedas. Ambas as versões foram imediatamente removidas do PyPI," Jocher postou no GitHub.

Lançamos a versão 8.3.43 que aborda essa questão de segurança.

Nossa equipe está conduzindo uma auditoria de segurança completa e implementando salvaguardas adicionais para prevenir incidentes semelhantes.

Os desenvolvedores estão investigando a causa raiz e potenciais vulnerabilidades no ambiente de construção da Ultralytics para determinar como foi violado.

No entanto, Jocher comentou que o comprometimento parece originar-se de dois PRs maliciosos [1, 2] com injeção de código nos nomes das branches submetidos por um usuário em Hong Kong.

Se o código malicioso realizou apenas a mineração de cripto ou comprometeu dados privados dos usuários permanece incerto, e a comunidade ainda aguarda um comunicado formal sobre o incidente que fornecerá esclarecimentos sobre todos os detalhes.

Por precaução, aqueles que baixaram uma versão maliciosa da Ultralytics devem realizar uma varredura completa do sistema.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...