- 攻撃者がUltralytics YOLOを侵害した際、Python向けの人気のあるリアルタイムオブジェクト検出機械学習パッケージがPython Package Index(PyPI)で失敗したと仮定された。
- しかし、PyPIパッケージが侵害されたのは単なる症状であり、本当の脆弱性は一般的なGitHubビルドメカニズムの洗練された妨害にあった。
- Ultralytics AIライブラリハックから得られる3つの重要な教訓を考慮する良い時期である。
Pythonの供給チェーンでPyPIが妥協点として認識されているが、実際にはGitHub Actionsの既知の脆弱性を利用して自動ビルドプロセスをキャプチャし、PyPIに侵害されたパッケージを提供した攻撃者によって成功した。
PyPIには内部のセキュリティと安全上の課題が多く、これらの課題に対する保護層を迂回する攻撃が行われた。GitHub Actionsの脆弱性はPythonプロジェクトにとって初めてではなく、GitHub Actionsが広く使用されているシステムに対する適切なデフォルトの必要性を示唆している。
Pythonの人気が続く限り、そのエコシステムへの攻撃も続くだろう。Pythonの特に脆弱な点は、その人気だけでなくソフトウェアエコシステムにおける独自の位置にあることである。
Ultralyticsの攻撃は比較的野心的ではなく、そのペイロードは暗号マイニングソフトであり、容易にフォレンジックで検出できる。しかし、より野心的な妨害はインフラストラクチャに高度な持続的脅威をもたらす可能性がある。
Pythonの成長する重要性、その役割、および達成すべき目標は、今後ますます攻撃の対象となるだろう。
Pythonは、ソフトウェア開発および運用ツール、機械学習、コンテナ化、およびこれらのカテゴリの製品のレビューをカバーするInfoWorldのシニアライターであるSerdar Yegulalp氏によって報告されている。