Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

PyTorch został dotknięty poważnym zagrożeniem bezpieczeństwa

Odkryto złośliwą “zależność” w PyTorch, która podstępnie zmusza programistów Pythona do jej pobrania, a następnie wykrada ich wrażliwe dane.

PyTorch niedawno ujawnił, że odkrył złośliwą zależność dzielącą swoją nazwę z biblioteką “torchtriton” frameworka. Administratorzy, którzy zainstalowali PyTorch-nightly w czasie świąt, zostali podobno zainfekowani, a platforma wezwała ich do natychmiastowego odinstalowania frameworka i fałszywej zależności “torchtriton”.

Podstęp działa tak: podczas pobierania zależności PyPI ma pierwszeństwo przed PyTorch-nightly. W rezultacie, użytkownicy ściągają złośliwą zależność zamiast legalnej.

“Ponieważ indeks PyPI ma pierwszeństwo, ten złośliwy pakiet był instalowany zamiast wersji z naszego oficjalnego repozytorium. Ta konstrukcja umożliwia komuś zarejestrowanie pakietu o tej samej nazwie, który istnieje w indeksie strony trzeciej, a pip domyślnie zainstaluje jego wersję” – powiedział w swoim ostrzeżeniu zespół PyTorch.

Raporty twierdziły, że złośliwa “zależność” została pobrana już ponad 2000 razy i chwyta wszelkiego rodzaju wrażliwe dane, od adresów IP i nazw użytkowników, po aktualne katalogi robocze. Odczytuje również między innymi zawartość /etc/hosts, /etc/passwd oraz pierwszych 1000 plików w $HOME/*.

Skradzione dane trafiają do domeny h4ck.cfd za pomocą zaszyfrowanych zapytań DNS, wykorzystujących serwer DNS wheezy.io.

Historia ta ma jednak dziwny przebieg, gdyż na domenie h4ck.cfd pojawiło się powiadomienie, które twierdzi, że całe to przedsięwzięcie było badaniem etycznym:

“Witaj, jeśli natknąłeś się na to w swoich logach, to prawdopodobnie dlatego, że twój Python był źle skonfigurowany i był podatny na atak typu dependency confusion” – czytamy w powiadomieniu. Aby zidentyfikować firmy, które są podatne na atak, skrypt wysyła do mnie metadane o hoście (takie jak jego nazwa i bieżący katalog roboczy). Po tym, jak zidentyfikuję, kto jest podatny na atak i [zgłoszę] znalezisko, wszystkie metadane dotyczące twojego serwera zostaną usunięte”.

Jednak niektórzy eksperci twierdzili, że program binarny zbiera więcej niż “metadane” – chwyta klucze SSH, pliki .gitconfig, hosts i hasła, których etyczny haker nie dotknąłby. Ponadto, “torchtriton” został zaobserwowany przy użyciu znanych technik anty-VM, aby upewnić się, że pozostaje pod radarem, i wreszcie, payload jest zamaskowany i zawarty w całości w formacie binarnym.