Злочин у світі AI: як LiteLLM став мішенню для кібератак та що це означає для безпеки технологій
У світі технологій розгортається новий скандал, що нагадав сюжети популярних серіалів, на прикладі ситуації з літературою здарнських проєктів. Нещодавно виявлено небезпечне шкідливе ПЗ в опенсорсному проєкті LiteLLM, який був створений випускниками Y Combinator. Ця платформа надає розробникам доступ до безлічі моделей штучного інтелекту і має велику популярність, з акцентом на зручність управління витратами, отримуючи до 3,4 мільйона завантажень щодня, як повідомляє Snyk, компанія, що проводить моніторинг безпеки.
LiteLLM набрала велику популярність, здобувши 40 тисяч «зірок» на GitHub і безліч «форків» – версій, які інші користувачі адаптували під свої потреби. Проте, нещодавно дослідник Каліум МакМахон з FutureSearch, компанії, яка займається AI-агентами для досліджень в інтернеті, виявив шкідливий код, що проник в систему через сторонні залежності. Цей код, отримавши доступ до логінів користувачів, почав клонувати свої дії, викликаючи нові витоки даних.
В результаті некоректної роботи шкідливого програмного забезпечення комп’ютер МакМахона зазнав падіння, що змусило його дослідити проблему. Цікаво, що невдала конструкція шкідника призвела до «вибуху» системи, і обидва, МакМахон та відомий дослідник в галузі штучного інтелекту Андрій Карпаті, дійшли висновку, що це свідчить про недбалий підхід при розробці коду.
Розробники LiteLLM терміново працюють над усуненням загрози. На щастя, вразливість вдалося виявити досить швидко, майже одразу після її проникнення. Однак цікавим є той факт, що на момент розслідування, сайт LiteLLM все ще демонстрував, що компанія пройшла дві важливі сертифікації безпеки: SOC2 та ISO 27001. Викладається, що для цього LiteLLM співпрацювала зі стартапом Delve.
Delve, стартап з Y Combinator, якому пред’явлено звинувачення в обмані клієнтів щодо реальної відповідності стандартам безпеки, оскаржує ці звинувачення. Сертифікації, такі як SOC 2, покликані підтвердити використання ефективних політик безпеки, але вони не гарантують абсолютний захист від кіберінцидентів. Деколи шкідливе ПЗ може проникнути в систему, попри наявність сертифікатів.
Наразі CEO LiteLLM Криш Дхолакія утримується від коментарів щодо співпраці з Delve, зосередившись на розслідуванні інциденту. «Наша актуальна пріоритетна задача – активне розслідування разом з Mandiant. Ми зобов’язуємося надати технічні уроки для спільноти розробників після завершення нашої експертизи», – відзначив він.
У цьому контексті ситуація з LiteLLM наголошує на важливості ретельної перевірки безпеки в сучасних технологіях, навіть коли справа стосується сертифікованих рішень. Похибка в системі може мати серйозні наслідки, які варто враховувати при виборі інструментів для розробки.