
Le modèle d’IA populaire Ultralytics YOLO11 a été compromis lors d’une attaque de la chaîne d’approvisionnement visant à déployer des cryptomineurs sur des appareils exécutant les versions 8.3.41 et 8.3.42 à partir de l’Index des packages Python (PyPI)
Ultralytics est une société de développement de logiciels spécialisée dans la vision par ordinateur et l’intelligence artificielle( IA), plus précisément dans la détection d’objets et le traitement d’images.
Il est surtout connu pour son modèle avancé de détection d’objets » YOLO » (Vous ne regardez qu’une fois), qui peut détecter et identifier rapidement et avec précision les objets dans les flux vidéo en temps réel.
Les outils Ultralytics sont open source et sont utilisés par de nombreux projets couvrant un large éventail d’industries et d’applications.
La bibliothèque a été étoilée 33 600 fois et bifurquée 6 500 fois sur GitHub, et elle a eu plus de 260 000 téléchargements au cours des dernières 24 heures à partir de PyPI uniquement.
Ultralytics YOLO11 compromis
Hier, Ultralytics 8.3.41 et 8.3.42 ont été publiés sur PyPI, et les utilisateurs qui ont installé les versions compromises directement ou en tant que dépendance ont découvert qu’un cryptomineur était déployé. Pour les comptes Google Colab, les propriétaires ont été signalés et bannis en raison d’une « activité abusive ». »
Ultralytics est une dépendance à la fois de SwarmUI et de ComfyUI, qui ont tous deux confirmé que de nouvelles installations de leurs bibliothèques auraient conduit à l’installation du mineur.

Une fois installée, la bibliothèque compromise installe et lance un mineur XMRig sur ‘/tmp/ultralytics_runner’ pour se connecter à un pool minin sur « connect.consonnes[.] com:8080 ».

Le fondateur et PDG d’Ultralytics, Glenn Jocher, a confirmé que le problème n’affectait que les deux versions compromises, qui ont déjà été retirées et remplacées par une version 8.3.43 propre.
« Nous confirmons que les versions 8.3.41 et 8.3.42 d’Ultralytics ont été compromises par une injection de code malveillant ciblant le minage de crypto-monnaie. Les deux versions ont été immédiatement supprimées de PyPI », a posté Jocher sur GitHub.
« Nous avons publié la version 8.3.43 qui résout ce problème de sécurité. Notre équipe effectue un audit de sécurité complet et met en œuvre des mesures de protection supplémentaires pour éviter des incidents similaires. »

Les développeurs étudient actuellement la cause première et les vulnérabilités potentielles de l’environnement de construction Ultralytics afin de déterminer comment il a été violé.
Cependant, Jocher a commenté que le compromis semble provenir de deux PR malveillants [1, 2]avec injection de code dans les noms de succursales soumis par un utilisateur à Hong Kong.
On ne sait toujours pas si le code malveillant a uniquement effectué une extraction cryptographique ou compromis les données privées des utilisateurs, et la communauté attend toujours un avis officiel concernant la violation qui fournira des éclaircissements sur tous les détails.
Par prudence, ceux qui ont téléchargé une version malveillante d’Ultralytics doivent effectuer une analyse complète du système.
Breachtrace a contacté Ultralytics pour commenter la situation et en savoir plus sur la façon dont le compromis de la chaîne d’approvisionnement a été atteint, mais nous attendons toujours une réponse.