Aanvallers zijn erin geslaagd om de officiële library van Ultralytics die via de Python Package Index (PyPI) wordt aangeboden van een cryptominer te voorzien. Wanneer gebruikers versies 8.3.41 en 8.3.42 installeerden werd hun systeem besmet met een cryptominer. Deze cryptominer gebruikt de rekenkracht van het systeem voor het minen van cryptovaluta. Na ontdekking van de malware kwamen de ontwikkelaars met een schone versie (8.3.43), waarbij ze stelden dat er een volledige security-audit werd uitgevoerd en aanvullende waarborgen werden getroffen om herhaling te voorkomen. De aanvallers slaagden er gisteren echter in om opnieuw twee malafide versies (8.3.45 en 8.3.46) naar PyPI te publiceren.
Ultralytics biedt YOLO (You Only Look Once) software voor objectherkenning in beelden en bewegende beelden. YOLO wordt door een groot aantal partijen en voor allerlei toepassingen gebruikt. "YOLO verdeelt een afbeelding in vakjes. Voor iedere vakje wordt een inschatting gemaakt van de begrenzingskaders van eventuele objecten en de klassenkansen. Vervolgens worden de begrenzingskaders en klassenkansen gewogen waardoor de gedetecteerde objecten ontstaan. Alle stappen worden in één keer doorlopen waardoor YOLO relatief snel is", aldus de Stichting Internet Domeinregistratie Nederland (SIDN). SIDN maakt gebruik van een eigen YOLO-implementatie die niet geraakt wordt door de kwestie met Ultralytics, zo laat een woordvoerder aan Security.NL weten. Via de technologie controleert de stichting of websites misbruik van logo's of beeldmerken maken.
Volgens cijfers van PyPI Stats is de Ultralytics Python-package de afgelopen maand meer dan 6,4 miljoen keer gedownload. De Python Package Index is een repository voor de Python-programmeertaal en bevat allerlei door de Python-community ontwikkelde packages. In een eerste reactie stelde Ultralytics dat het om een 'geraffineerde supplychain-aanval' lijkt te gaan, maar dat is niet het geval, zo reageerde beveiligingsonderzoeker William Woodruff.
"De aanvaller gebruikte een pre-weaponized script voor een publieke bekende zwakte en hun ingangspunt was een onveilige GitHub workflow target + template injection kwetsbaarheid van het soort dat al zeker sinds 2021 bekend is. Daarnaast was de template injection kwetsbaarheid in een custom action die eerder dit jaar al een soortgelijke injection kwetsbaarheid had, wat suggereert dat er geen controle na de vorige kwetsbaarheid zijn toegevoegd", aldus de onderzoeker op GitHub.
Na de reactie van Woodruff erkende Ultralytics dat het de complexiteit van de aanval mogelijk heeft overdreven en dat het verdere maatregelen neemt om de beveiliging op te schroeven. Inmiddels is versie 8.3.47 uitgebracht waarin het probleem is opgelost en is de door de aanvallers gebruikte authenticatiemethode ingetrokken. Verdere details over hoe de aanval precies is uitgevoerd zijn nog niet gegeven.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.