MÜNCHEN (IT BOLTWISE) – In einem alarmierenden Vorfall wurde die beliebte Python-Bibliothek Ultralytics kompromittiert, um einen Kryptowährungs-Miner zu verbreiten.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
In einem beunruhigenden Vorfall in der Software-Lieferkette wurde bekannt, dass zwei Versionen der beliebten Python-KI-Bibliothek Ultralytics kompromittiert wurden, um einen Kryptowährungs-Miner zu verbreiten. Die betroffenen Versionen 8.3.41 und 8.3.42 wurden inzwischen aus dem Python Package Index (PyPI) entfernt. Eine nachfolgende Version hat einen Sicherheitsfix eingeführt, der einen sicheren Veröffentlichungs-Workflow für das Ultralytics-Paket gewährleistet.
Der Projektbetreuer Glenn Jocher bestätigte auf GitHub, dass die beiden Versionen durch eine bösartige Code-Injektion im PyPI-Bereitstellungs-Workflow infiziert wurden, nachdem Berichte aufgetaucht waren, dass die Installation der Bibliothek zu einem drastischen Anstieg der CPU-Auslastung führte, ein typisches Anzeichen für Kryptowährungs-Mining. Besonders bemerkenswert an dem Angriff ist, dass es den Angreifern gelang, die Build-Umgebung des Projekts zu kompromittieren, um unautorisierte Änderungen nach Abschluss der Code-Überprüfung einzufügen, was zu einer Diskrepanz im Quellcode führte, der auf PyPI veröffentlicht wurde, und dem GitHub-Repository selbst.
Der Sicherheitsforscher Adnan Khan hatte bereits im August 2024 auf das Problem in “ultralytics/actions” hingewiesen. Diese Schwachstelle könnte es einem Angreifer ermöglichen, einen bösartigen Pull-Request zu erstellen und die Ausführung einer Nutzlast auf macOS- und Linux-Systemen zu ermöglichen. In diesem Fall stammten die Pull-Requests von einem GitHub-Konto namens openimbot, das behauptet, mit dem OpenIM SDK verbunden zu sein.
ComfyUI, das Ultralytics als eine seiner Abhängigkeiten hat, erklärte, dass es den ComfyUI-Manager aktualisiert hat, um Benutzer zu warnen, wenn sie eine der bösartigen Versionen ausführen. Nutzern der Bibliothek wird geraten, auf die neueste Version zu aktualisieren. “Es scheint, dass die bösartige Nutzlast lediglich ein XMRig-Miner war und dass die bösartige Funktionalität auf Kryptowährungs-Mining abzielte”, sagte Karlo Zanki von ReversingLabs. “Aber es ist nicht schwer, sich vorzustellen, welchen potenziellen Schaden es geben könnte, wenn Angreifer aggressivere Malware wie Hintertüren oder Remote-Access-Trojaner (RATs) platzieren würden.”
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in KI-Bibliothek: Kryptowährungs-Miner in Ultralytics entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.