Delve a effectué la conformité de sécurité sur LiteLLM, un projet d'IA touché par un malware
💻 Code & Dev

Delve a effectué la conformité de sécurité sur LiteLLM, un projet d'IA touché par un malware

TechCrunch Startups
Julie Bort·3 min·0 vues
En bref
1LiteLLM, un projet d'IA open source utilisé par des millions, a été infecté par un malware de collecte de données.
2Le malware ciblait les informations d'identification des utilisateurs, compromettant ainsi la sécurité de nombreux systèmes.
3Cette situation met en lumière les défis de sécurité auxquels sont confrontés les projets open source dans un environnement numérique de plus en plus hostile.
💡Pourquoi c'est importantla sécurité des projets open source est cruciale pour maintenir la confiance des utilisateurs et éviter des pertes financières significatives.
📄
Article traduit en français

Conformité de sécurité de LiteLLM par Delve, un projet d'IA touché par un malware

Cette semaine, un malware particulièrement dangereux a été découvert dans un projet open source développé par LiteLLM, une entreprise issue de Y Combinator.

LiteLLM permet aux développeurs d'accéder facilement à des centaines de modèles d'IA et offre des fonctionnalités telles que la gestion des dépenses. C'est un succès fulgurant, téléchargé jusqu'à 3,4 millions de fois par jour, selon Snyk, l'un des nombreux chercheurs en sécurité surveillant l'incident. Le projet comptait 40 000 étoiles sur GitHub et des milliers de forks, c'est-à-dire d'utilisateurs qui l'ont utilisé comme base pour le modifier et l'adapter à leurs besoins.

Le malware a été découvert, documenté et divulgué par le chercheur Callum McMahon de FutureSearch, une entreprise proposant des agents d'IA pour la recherche sur le web. Le malware s'est infiltré par le biais d'une dépendance, c'est-à-dire d'un autre logiciel open source dont LiteLLM dépendait. Il a ensuite volé les identifiants de connexion de tout ce qu'il a touché. Avec ces identifiants, le malware a pu accéder à d'autres paquets open source et comptes pour récolter encore plus d'identifiants, et ainsi de suite.

Le malware a provoqué l'arrêt de la machine de McMahon après qu'il ait téléchargé LiteLLM. Cet événement l'a poussé à enquêter et à le découvrir. Ironiquement, un bug dans le malware a causé une défaillance de sa machine. En raison de la mauvaise conception de ce code malveillant, lui (ainsi que le célèbre chercheur en IA Andrej Karpathy) a conclu qu'il devait avoir été codé de manière négligente.

Les développeurs de LiteLLM ont travaillé sans relâche cette semaine pour rectifier la situation, et la bonne nouvelle est que le problème a été détecté relativement rapidement, probablement en quelques heures.

Il y a un autre aspect de cette saga dont les utilisateurs sur X ne cessent de parler. Au 25 mars, LiteLLM affichait fièrement sur son site web qu'il avait obtenu deux certifications majeures de conformité en matière de sécurité, SOC 2 et ISO 27001.

Cependant, il a utilisé une startup appelée Delve pour ces certifications.

Delve est la startup de conformité alimentée par l'IA de Y Combinator qui a été accusée d'avoir trompé ses clients sur leur véritable conformité en générant prétendument des données fausses et en utilisant des auditeurs qui valident les rapports sans vérification. Delve a nié ces allégations.

Il est important de comprendre un point de nuance ici. Ces certifications sont censées montrer qu'une entreprise a des politiques de sécurité solides en place pour limiter la possibilité d'incidents comme celui-ci. Les certifications ne préviennent pas automatiquement une entreprise, comme LiteLLM, d'être touchée par un malware. Bien que le SOC 2 soit censé couvrir les politiques entourant les dépendances logicielles, le malware peut toujours s'infiltrer.

Néanmoins, comme l'a souligné l'ingénieur Gergely Orosz sur X en voyant des gens se moquer en ligne, "Oh mince, je pensais que c'était une blague. ... mais non, LiteLLM était vraiment 'Sécurisé par Delve.'"

Quant à LiteLLM, le PDG Krrish Dholakia n'a pas souhaité commenter l'utilisation de Delve. Il est encore occupé à nettoyer le désagrément causé par cette attaque.

"Notre priorité actuelle est l'enquête active avec Mandiant. Nous nous engageons à partager les leçons techniques apprises avec la communauté des développeurs une fois notre examen forensic terminé," a-t-il déclaré à TechCrunch.

Lire l'article original sur TechCrunch Startups

📧

Cet article vous a plu ?

Recevez les 7 meilleures actus IA chaque soir à 19h — résumées en 5 min.

Chaque soir à 19h

Gratuit · Pas de spam · Désabonnement en 1 clic

Commentaires