La infraestructura de PyTorch va ser compromesa

PyTorch

logo de PyTorch

Fa poc si van donar a conèixer els detalls sobre un atac que va patir la infraestructura utilitzada en el desenvolupament del marc daprenentatge automàtic PyTorch. Dins dels detalls tècnics revelats, s'esmenta que l'atacant va aconseguir extreure claus d'accés que li van permetre col·locar dades arbitràries al repositori de GitHub i AWS, reemplaçar codi a la branca principal del repositori i afegir un backdoor a través de dependències.

aquest incident planteja riscos significatius, ja que la suplantació de versions de PyTorch podria ser utilitzada per atacar grans empreses com Google, Meta, Boeing i Lockheed Martin, que utilitzen PyTorch en els seus projectes.

Fa quatre mesos, Adnan Khan i jo vam explotar una vulnerabilitat crítica de CI/CD a PyTorch , una de les plataformes d'aprenentatge automàtic líders al món. Utilitzat per titans com Google, Meta, Boeing i Lockheed Martin, PyTorch és un objectiu important tant per als pirates informàtics com per als estats-nació.

Afortunadament, aprofitem aquesta vulnerabilitat abans que els dolents.

Així és com ho vam fer.

Sobre l'atac, s'esmenta que aquest es redueix a la capacitat d'executar codi a servidors d'integració contínua que realitzen reconstruccions i executen treballs per provar nous canvis enviats al repositori. El problema afecta projectes que utilitzen controladors externs «Self-Hosted Runner» amb GitHub Actions. A diferència de les GitHub Actions tradicionals, els controladors autohostats no s'executen a la infraestructura de GitHub, sinó als seus propis servidors o en màquines virtuals mantingudes pels desenvolupadors.

L'execució de tasques de compilació als vostres servidors permet organitzar el llançament de codi que pot escanejar la xarxa interna d'una empresa, cercar al FS local claus de xifratge i tokens d'accés, i analitzar variables ambientals amb paràmetres per accedir a emmagatzematge extern o serveis al núvol i amb això que a través d'aquests controladors, l'atacant va poder executar tasques de compilació en servidors propis, cosa que va permetre escanejar la xarxa interna d'una empresa per buscar claus de xifratge i tokens d'accés.

A PyTorch i altres projectes que utilitzen Self-Hosted Runner, tots els desenvolupadors poden executar treballs de compilación només després que els canvis hagin estat revisats. No obstant això, l'atacant va aconseguir eludir aquest sistema enviant primer un canvi menor i després, una vegada acceptat, obtenia automàticament l'estat de col·laborador que permetia executar codi a qualsevol entorn de GitHub Actions Runner associat amb el repositori o l'organització supervisora. Durant l'atac, es van interceptar claus d'accés de GitHub i claus d'AWS, cosa que va permetre que l'atacant comprometés la infraestructura.

L'enllaç a l'estat de «col·laborador» va resultar fàcil d'eludir: només cal enviar primer un canvi menor i esperar que s'accepti a la base del codi, i després el desenvolupador rep automàticament l'estat de participant actiu. les sol·licituds d'extracció del qual es poden provar a la infraestructura de CI sense una verificació per separat. Per aconseguir l'estat de desenvolupador actiu, l'experiment va incloure canvis cosmètics menors per corregir errors tipogràfics a la documentació. Per obtenir accés al repositori i emmagatzematge de les versions de PyTorch, durant un atac en executar codi al Self-Hosted Runner, es va interceptar el token de GitHub utilitzat per accedir al repositori des dels processos de compilació (GITHUB_TOKEN permetia accés d'escriptura ), així com les claus d'AWS involucrades per desar els resultats de la compilació.

Com a tal, s'esmenta que aquest problema no és específic de PyTorch i afecta altres projectes grans que utilitzen configuracions predeterminades per a «Self-Hosted Runner» a GitHub Actions.

A més, s'ha esmentat la possibilitat d'atacs similars en projectes de criptomonedes, blockchain, Microsoft Deepspeed, TensorFlow i altres, amb conseqüències potencialment greus. Els investigadors han presentat més de 20 sol·licituds en programes de recompenses per errors, buscant recompenses per valor de diversos centenars de milers de dòlars.

Finalment si estàs interessat a poder conèixer més sobre això, Pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.