Selon 1M AI News, le cofondateur d’OpenAI, Andrej Karpathy, a publié que l’attaque de chaîne d’approvisionnement contre l’outil de développement d’agents IA LiteLLM est « l’une des choses les plus terrifiantes dans le logiciel moderne ». LiteLLM, avec 97 millions de téléchargements mensuels, a vu ses versions infectées v1.82.7 et v1.82.8 retirées de PyPI.
Une simple commande pip install litellm suffit à voler les clés SSH, les identifiants cloud AWS/GCP/Azure, la configuration Kubernetes, les identifiants git, les variables d’environnement (y compris toutes les clés API), l’historique shell, les portefeuilles cryptographiques, les clés SSL, les clés CI/CD et les mots de passe de base de données. Le code malveillant emballe les données chiffrées avec RSA 4096 bits pour les transmettre à un domaine déguisé, models.litellm.cloud, et tente également de créer des conteneurs privilégiés dans l’espace de noms kube-system d’un cluster Kubernetes pour implanter une porte dérobée persistante.
Ce qui est encore plus dangereux, c’est la contagion : tout projet dépendant de LiteLLM peut également être infecté, par exemple pip install dspy (dépendant de litellm>=1.64.0) déclenche également le code malveillant. La version compromise n’a été détectée qu’environ une heure après sa publication sur PyPI, ce qui est ironique : le code malveillant de l’attaquant contenait un bug qui provoquait un crash par épuisement de mémoire. Lorsqu’un développeur, Callum McMahon, a utilisé un plugin MCP dans l’outil de programmation IA Cursor, LiteLLM, en tant que dépendance transitive, a été installé, provoquant un crash immédiat de la machine et révélant l’attaque. Karpathy a commenté : « Si l’attaquant n’a pas utilisé vibe code pour cette attaque, elle pourrait ne pas être détectée pendant plusieurs jours, voire plusieurs semaines. »
L’organisation d’attaque TeamPCP a exploité une faille dans Trivy, le scanner de vulnérabilités CI/CD de GitHub Actions, dans la configuration, à la fin février, pour pénétrer dans le système, voler le jeton de publication PyPI, puis contourner GitHub pour uploader une version malveillante directement sur PyPI. Krrish Dholakia, PDG de Berri AI, qui maintient LiteLLM, a indiqué avoir supprimé tous les jetons de publication et prévoit de passer à un mécanisme de publication fiable basé sur JWT. PyPA a publié l’avis de sécurité PYSEC-2026-2, recommandant à tous les utilisateurs ayant installé les versions affectées de supposer que toutes leurs identifiants ont été compromis et de les changer immédiatement.
Articles similaires
Le Pakistan ouvre six routes terrestres vers l’Iran, créant un corridor commercial alternatif au milieu des tensions dans le détroit d’Hormuz
Le Trésor américain vise l’accès crypto de l’Iran et son infrastructure bancaire parallèle
Trump ordonne un blocus de long terme de l’Iran pour forcer des concessions nucléaires par le biais de la pression économique
Les secteurs des puces de Taïwan et de la Corée du Sud font face à une pénurie d’énergie amid une perturbation du détroit d’Hormuz
La stablecoin A7A5 atteint plus de 100 Md$ de chiffre d’affaires annuel grâce à l’intégration à la DeFi ; l’émetteur sanctionné révèle
L’Iran devrait soumettre une proposition de paix révisée dans les jours à venir, Trump rejette l’ancienne version