De ontwikkelaars van machinelearningframework PyTorch waarschuwen gebruikers dat er een geïnfecteerde, nagemaakte library online is gezet. Die zou technische informatie stelen van een geïnfecteerd systeem. De dependency zou 2300 keer zijn gedownload.
De ontwikkelaars van het veelgebruikte opensourcemachinelearningframework schrijven in een blogpost dat er in de laatste week van het jaar een geïnfecteerde binary is geüpload door aanvallers. Het gaat om de PyTorch-library torchtriton
, die met de nightlyversie voor Linux automatisch wordt geïnstalleerd. De ontwikkelaars waarschuwen iedereen die PyTorch-nightly tussen 25 en 30 december heeft gedownload via pip om dat meteen te de-installeren. Er is inmiddels een nieuwe binary uitgegeven waar de geïnfecteerde library niet in zit.
In die periode hebben aanvallers een geïnfecteerde versie van torchtriton geüpload naar de Python Package Index. Die PyPI kijkt altijd naar de eerste package die wordt geüpload met een bepaalde naam; als een aanvaller een geïnfecteerde package uploadt, wordt die als eerste meegestuurd bij een download via pip. Dat wordt ook wel een dependency confusion genoemd, al zijn dat soort aanvallen betrekkelijk zeldzaam.
In de praktijk betekent het dat iedereen die de PyTorch-nightlybinary in de bewuste week downloadde, niet de authentieke, maar de geïnfecteerde torchtriton-dependency kreeg geïnstalleerd. Die malware kon data stelen van het geïnfecteerde systeem. Het ging onder andere om informatie uit /etc/passwd en om mogelijke ssh-keys. Ook wordt informatie gestolen waarmee apparaten gefingerprint kunnen worden.
De ontwikkelaars van PyTorch hebben torchtriton tijdelijk verwijderd uit de nightlypackage en hebben contact met PyPI om de malware uit de binary te verwijderen. Ook hebben ze een SHA256-hash gedeeld en een manier beschreven om te controleren of gebruikerssystemen zijn geïnfecteerd.