Если кто-то думает, что supply chain attack лишь проблема npm и JS, то вот атака в мире Python и LLM.

Одна команда pip install litellm и все ваши ключи доступа будет украдены.

Начинайте думать про системную защиту от supply chain attack пока не поздно.

https://futuresearch.ai/blog/litellm-pypi-supply-chain-attack/

Supply Chain Attack in litellm 1.82.8 on PyPI

litellm version 1.82.8 on PyPI contains a malicious .pth file that harvests SSH keys, cloud credentials, and secrets on every Python startup, then attempts lateral movement across Kubernetes clusters.

FutureSearch
@sitnik_ru а какие есть направления защиты?

@vitonsky методы защиты от supply chain attack:

1. Lock-файл версий и при обновлении брать только релизы которым больше суток.
2. Dev Container для изоляции на машине разработчика.
3. CI разбивать на разные jobs с разными правами и не ставить зависимости, где не надо.
4. Минимизировать прямые и вложенные зависимости (выбирать по кол-ву подзависимостей)

@sitnik_ru самым опасным вектором выглядит целевая атака на машину разработчика.

Dev container звучит как хороший способ защититься от этого, но на практике он не работает в VSCodium, и принуждает разработчика использовать проприетарные IDE, что может быть ещё более опасным.

Есть ли какая-то активность в сообществе разработчиков, что бы защитить всех от этого вектора атаки?

Если взломают разработчика, то взломают все к чему у него есть доступ.

@sitnik_ru теоретически можно запускать все в Doocker или VM, но с практической точки зрения до сих пор не все готовы даже создавать issue и PR для каждой отдельной задачи, поэтому такой DX непреодолимо сложный и душный для большинства людей.

Но supply chain attack реальны и однажды они доберутся и до нас.

Неужели все кто не пользуется Dev Container / VM / отдельным ноутбуком для разработки будут взломаны?

@vitonsky Dev Container работает в опенсорсном Zed и в vim.

Ситуацию с VSCodium не знаю, но скорее всего там можно запустить Dev Container через CLI и подключиться туда через remote container (использовать расширение от Microsoft не обязательно).

@vitonsky

> теоретически можно запускать все в Docker

Когда ты используешь docker в CLI, а работает в IDE, то IDE запускает очень много опасного кода из проекта (например, для JS запускает ESLint и Prettier из node_modules).

Dev Container крут именно тем, что IDE частично переносит тоже внутрь Docker.

(Кстати, Podman немного безопаснее Docker)

@vitonsky сообщество к сожалению очень мало что делает для supply chain attack :(.

Очень не хватает осведомлённости.

@sitnik_ru @vitonsky Сомневаюсь, что в этом дело. Скорее лень/не хватает времени/усталость.
Многие даже не пишут никакие правила для LLM и токены, кредешлс свободно доступны. Хотя, это одна строчка.
А тут специально окружение, да ещё и с правилами. Только под страхом потерять работу…
Безопасность это всегда компромисс со сложностями.