Los usuarios que han descargados las llamadas "nightly builds" de las librerías del paquete PyTorch entre el 25 de diciembre de 2022 y el 30 de diciembre de 2022 deberían desinstalarlas y descargar las últimas versiones, según han recomendado las personas encargadas del mantenimiento de estas librerías que hablan de un ataque de "confusión de dependencias".
"Los paquetes PyTorch-nightly Linux instalados a durante ese tiempo instalaron una dependencia, de nombre torchtriton, que se vio comprometida en el repositorio de código Python Package Index (PyPI) y ejecutó un binario malicioso", dijo el equipo de PyTorch en una alerta.
PyTorch es un marco de aprendizaje automático de código abierto basado en Python que fue desarrollado originalmente por Meta Platforms. El equipo de PyTorch se enteró del ataque en noche del 30 de diciembre. El ataque a la cadena de suministro consistió en subir la copia con malware de una dependencia legítima llamada torchtriton al repositorio de código Python Package Index (PyPI).
Cómo fue este ataque
Hay que recordar que expertos en seguridad hablan de que los ataques a la cadena de suministro, como los vividos en el caso de Solarwinds pueden convertirse en fuerte tendencia por ser muy eficientes. Un tipo de malware que “aumentará para llegar de una forma rápida a muchas infraestructuras que están altamente protegidas en el perímetro”.
Cuando hablamos de ataques a la cadena de suministro es porque los atacantes comprometen la seguridad de un tercero y consiguen con ello infiltrarse en compañías y entidades que usan sus servicios.
La versión fraudulenta, según la información que se conoce, está diseñada para filtrar información del sistema, incluidas variables de entorno, el directorio de trabajo actual y el nombre de host, además de acceder a archivos como contraseñas.
Qué han hecho para solventar el problema
Como mitigación, se ha eliminado torchtriton como dependencia y se ha sustituido por pytorch-triton. Un mensaje en la página de PyPI para torchtriton dice que "puedes obtener el verdadero torchtriton en https://download.pytorch[.]org/whl/nightly/torchtriton/".
Para evitar que este mismo ataque vuelva a llevarse a cabo, también se ha registrado un paquete ficticio en PyPI como marcador de posición.
Según las fuentes oficiales el siguiente comando busca el binario malicioso en el paquete torchtriton (PYTHON_SITE_PACKAGES/triton/runtime/triton) para comprobar si tu entorno Python actual está afectado o no.
Ver 2 comentarios