一场被业内称为“教科书级别”的供应链投毒案,正在AI圈引发剧烈震荡。3月24日,著名AI科学家Andrej Karpathy在社交平台紧急发文,警告开发者一个每月下载量高达9700万次的核心工具——LiteLLM已被植入恶意代码,可能导致无数大模型应用的“钥匙”落入黑客之手 。
装上即“沦陷”:无需调用即可窃取
LiteLLM作为连接OpenAI、Anthropic等上百家AI服务的API网关,是众多企业AI架构的基石。然而,攻击者在其1.82.7和1.82.8版本中植入了隐蔽性极强的恶意负载。安全机构Endor Labs分析指出,此次攻击最阴险之处在于其利用Python的.pth文件特性:只要开发者通过pip安装,恶意代码便会在Python环境启动时自动执行,无需任何代码调用,环境即宣告沦陷 。
低劣Bug意外“拯救”全局
这场本可能长期潜伏的“完美犯罪”,竟毁于黑客自身的代码缺陷。一位研究员在使用Cursor编辑器时,因恶意代码触发了指数级进程分叉,导致内存瞬间被撑爆崩溃,这才让攻击行径暴露 。Karpathy感叹,如果不是攻击者代码写得太烂,这场大规模数据洗劫可能至今仍无人察觉。
连锁崩塌:安全工具沦为“递刀人”
事件的严重性更在于其攻击链条的颠覆性。溯源显示,黑客组织TeamPCP先利用配置漏洞攻陷了漏洞扫描工具Trivy,盗取了LiteLLM的PyPI发布令牌,从而获得了“合法”投毒的权限 。而被窃取的数据堪称“全家桶”,涵盖SSH密钥、AWS/GCP云凭据、Kubernetes机密文件,甚至加密货币钱包 。更令人不安的是,在GitHub的漏洞报告发布后,数十个AI生成的“感谢”评论瞬间淹没了议题区,被指是黑客为了掩盖线索而发起的干扰行动 。
紧急处置
目前,恶意版本已被PyPI撤下,最后一个安全版本为1.82.6。安全专家警告,任何在过去48小时内安装或更新过该库的开发者,都必须立即将受感染系统视为“全盘泄露”,强制轮换所有云端密钥与凭证,并对系统进行深度审计 。

关注 “悠AI” 更多干货技巧行业动态