Selon 1M AI News, le cofondateur d’OpenAI, Andrej Karpathy, a publié que l’attaque de chaîne d’approvisionnement contre l’outil de développement d’agents IA LiteLLM est « l’une des choses les plus terrifiantes dans le logiciel moderne ». LiteLLM, avec 97 millions de téléchargements mensuels, a vu ses versions infectées v1.82.7 et v1.82.8 retirées de PyPI.
Une simple commande pip install litellm suffit à voler les clés SSH, les identifiants cloud AWS/GCP/Azure, la configuration Kubernetes, les identifiants git, les variables d’environnement (y compris toutes les clés API), l’historique shell, les portefeuilles cryptographiques, les clés SSL, les clés CI/CD et les mots de passe de base de données. Le code malveillant emballe les données chiffrées avec RSA 4096 bits pour les transmettre à un domaine déguisé, models.litellm.cloud, et tente également de créer des conteneurs privilégiés dans l’espace de noms kube-system d’un cluster Kubernetes pour implanter une porte dérobée persistante.
Ce qui est encore plus dangereux, c’est la contagion : tout projet dépendant de LiteLLM peut également être infecté, par exemple pip install dspy (dépendant de litellm>=1.64.0) déclenche également le code malveillant. La version compromise n’a été détectée qu’environ une heure après sa publication sur PyPI, ce qui est ironique : le code malveillant de l’attaquant contenait un bug qui provoquait un crash par épuisement de mémoire. Lorsqu’un développeur, Callum McMahon, a utilisé un plugin MCP dans l’outil de programmation IA Cursor, LiteLLM, en tant que dépendance transitive, a été installé, provoquant un crash immédiat de la machine et révélant l’attaque. Karpathy a commenté : « Si l’attaquant n’a pas utilisé vibe code pour cette attaque, elle pourrait ne pas être détectée pendant plusieurs jours, voire plusieurs semaines. »
L’organisation d’attaque TeamPCP a exploité une faille dans Trivy, le scanner de vulnérabilités CI/CD de GitHub Actions, dans la configuration, à la fin février, pour pénétrer dans le système, voler le jeton de publication PyPI, puis contourner GitHub pour uploader une version malveillante directement sur PyPI. Krrish Dholakia, PDG de Berri AI, qui maintient LiteLLM, a indiqué avoir supprimé tous les jetons de publication et prévoit de passer à un mécanisme de publication fiable basé sur JWT. PyPA a publié l’avis de sécurité PYSEC-2026-2, recommandant à tous les utilisateurs ayant installé les versions affectées de supposer que toutes leurs identifiants ont été compromis et de les changer immédiatement.
Articles similaires
La lutte pour la montée en niveau des détenteurs dans la décision d’attentat de la Corée du Nord fait geler 71 millions de dollars d’actifs de Aave : invoquant la loi sur les assurances antiterroristes
Dernières avancées du conflit Iran-Israël : fin de l’opération « Épiques Feux de Colère », le sentiment du marché crypto repart à la hausse
Les États-Unis confirment la fin de l’« Opération Epic Rage » contre l’Iran, et le Bitcoin rebondit jusqu’à 81 000 dollars
Le directeur exécutif de Citi : des systèmes crypto fragmentés font courir un risque de problèmes bancaires
Trump refuse de confirmer l’efficacité de l’accord de cessez-le-feu entre les États-Unis et l’Iran, le BTC atteint un plus haut depuis février cette année