苏依丨Suyi

711 posts

苏依丨Suyi banner
苏依丨Suyi

苏依丨Suyi

@suyi_cc

Holder of BTC, BNB, ETH and TSLA stocks. FE & Node.js developer. Previously worked at SHEIN, TikTok, Antfin and Alibaba.

Katılım Nisan 2012
532 Takip Edilen826 Takipçiler
苏依丨Suyi retweetledi
宝玉
宝玉@dotey·
今天刚发生的重大安全事件,Karpathy 亲自发帖警告。 litellm 被投毒:一次教科书级的供应链攻击 今天(3月24日),AI 开发者常用的 Python 库 litellm 在 PyPI 上被植入恶意代码。版本 1.82.8 在 UTC 时间 10:52 发布到 PyPI,包含一个名为 litellm_init.pth 的恶意文件,会在每次 Python 进程启动时自动执行。不需要你主动调用这个库,装上就中招。 litellm 是干什么的?它是一个统一调用各家大模型 API 的 Python 库,GitHub 超过 4 万星,每月下载量超过 9500 万次。很多 AI 工具链都依赖它,包括 DSPy、MLflow、Open Interpreter 等,总共有 2000 多个包把它当作依赖项。 也就是说,你可能从来没有手动安装过 litellm,但你用的某个工具替你装了。 恶意代码会系统性地收集主机上的敏感数据:SSH 密钥、AWS/GCP/Azure 云凭证、Kubernetes 密钥、环境变量文件、数据库配置,甚至加密货币钱包。收集完毕后加密打包,发送到攻击者控制的域名。 如果检测到 Kubernetes 环境,恶意代码还会利用服务账户令牌在集群的每个节点上部署特权 Pod,进行横向扩散。 怎么发现的?攻击者自己写了个 bug 发现过程颇具讽刺意味。FutureSearch 的 Callum McMahon 在 Cursor 编辑器里用了一个 MCP 插件,这个插件间接依赖了 litellm。恶意 .pth 文件在每次 Python 启动时都会触发,子进程又触发同一个 .pth,形成指数级的 fork bomb,直接把机器内存撑爆了。 Karpathy 在推文里说得很清楚:如果攻击者没有在写恶意代码时犯这个 bug,这个投毒可能好几天甚至好几周都不会被发现。 攻击链:安全工具反成突破口 根源在于 litellm 的 CI/CD 流程中使用了 Trivy(一个漏洞扫描工具),而 Trivy 本身在 3 月 19 日就已经被同一个攻击组织 TeamPCP 攻陷了。攻击者通过被污染的 Trivy 窃取了 litellm 的 PyPI 发布令牌,然后直接往 PyPI 上推送了带毒版本。 litellm 1.82.7 在 UTC 10:39 发布,1.82.8 在 10:52 发布,两个版本都包含恶意代码。 时间线更完整地看:3月19日 TeamPCP 攻陷 Trivy,3月23日攻陷 Checkmarx KICS,3月24日轮到 litellm。Wiz 安全研究员 Gal Nagli 的评价是:开源供应链正在形成连锁崩塌,Trivy 被攻破导致 litellm 被攻破,数万个环境的凭证落入攻击者手中,而这些凭证又会成为下一次攻击的弹药。 攻击者还试图“灭口” 社区成员在 GitHub 上提交 issue 报告此事后,攻击者在 102 秒内用 73 个被盗账号发了 88 条垃圾评论试图淹没讨论,然后利用被盗的维护者账号把 issue 关闭。社区不得不另开 issue 并转移到 Hacker News 继续讨论。 Karpathy 借此事重提了他对软件依赖的警惕态度:供应链攻击是现代软件中最可怕的威胁,每次安装一个依赖,都可能在依赖树的深处引入一个被投毒的包。他现在越来越倾向于用大模型直接生成简单功能的代码,而不是引入外部依赖。 如果你的环境中有 litellm,立刻运行 pip show litellm 检查版本。1.82.6 是最后一个干净版本。如果不幸装了 1.82.7 或 1.82.8,假设所有凭证已泄露,立即轮换。
Andrej Karpathy@karpathy

Software horror: litellm PyPI supply chain attack. Simple `pip install litellm` was enough to exfiltrate SSH keys, AWS/GCP/Azure creds, Kubernetes configs, git credentials, env vars (all your API keys), shell history, crypto wallets, SSL private keys, CI/CD secrets, database passwords. LiteLLM itself has 97 million downloads per month which is already terrible, but much worse, the contagion spreads to any project that depends on litellm. For example, if you did `pip install dspy` (which depended on litellm>=1.64.0), you'd also be pwnd. Same for any other large project that depended on litellm. Afaict the poisoned version was up for only less than ~1 hour. The attack had a bug which led to its discovery - Callum McMahon was using an MCP plugin inside Cursor that pulled in litellm as a transitive dependency. When litellm 1.82.8 installed, their machine ran out of RAM and crashed. So if the attacker didn't vibe code this attack it could have been undetected for many days or weeks. Supply chain attacks like this are basically the scariest thing imaginable in modern software. Every time you install any depedency you could be pulling in a poisoned package anywhere deep inside its entire depedency tree. This is especially risky with large projects that might have lots and lots of dependencies. The credentials that do get stolen in each attack can then be used to take over more accounts and compromise more packages. Classical software engineering would have you believe that dependencies are good (we're building pyramids from bricks), but imo this has to be re-evaluated, and it's why I've been so growingly averse to them, preferring to use LLMs to "yoink" functionality when it's simple enough and possible.

中文
44
190
953
297.3K
i5ting
i5ting@i5ting·
忽然想起一个趣事,参加d2的时候,有2个小朋友第一眼就认出winter,找他要vx,然后后头一看,这不是天猪吗?然后才认出月影,然后才认出我。。。。 你们相信为啥一眼能认出winter?我是应该留胡子的,不然都。。。。 还有一句更扎心的,这些都是上古的神。。。。噗
中文
7
0
9
2.8K
winter
winter@winter_cn·
@suyi_cc 用无头浏览器先填着啊
中文
1
0
0
37
winter
winter@winter_cn·
巧了昨天朋友跟我推荐了pi,你这个构想可能一两天就能做出来,快动手吧还等什么呢
苏依丨Suyi@suyi_cc

@winter_cn 下午在想 chat + claw(agent) + agent-browser(tools) + site with webmcp(data source) 的交互流程在未来可以落地话也不错

中文
1
0
5
928
苏依丨Suyi
苏依丨Suyi@suyi_cc·
@winter_cn 下午在想 chat + claw(agent) + agent-browser(tools) + site with webmcp(data source) 的交互流程在未来可以落地话也不错
中文
0
0
0
1.1K
winter
winter@winter_cn·
跟“AI能写页面了以后不用招前端了”这个蠢剧本不同,我认为前端即将面临的是“结构性死亡”,人机交互界面的作用被类龙虾的客户端侧软件接管,我们以前那种改变一个$颜色就能影响以百分点计的点击率的时代将会永远过去。与之对应的,企业内前端岗位的重要性将大大降低。
中文
5
1
11
1.1K
Haoliang Gao
Haoliang Gao@popomore·
我的身体内流淌着 token
中文
1
0
3
481
i5ting
i5ting@i5ting·
这年头谁还不是个特邀嘉宾呢?
i5ting tweet media
中文
5
0
6
976
苏依丨Suyi retweetledi
0xAA
0xAA@0xAA_Science·
我已经用上了 Claude Code 的 Telegram 插件,巨 TM 丝滑。龙虾危 ⚠️ Claude Code 连接 Telegram 方法: 1. 在 Telegram 上 DM @BotFather (这是生成所有 telegram bot 的地方),输入 /newbot ,然后输入你给bot起的用户名,不能和别人的重复,必须以 bot 结尾,然后他会给你返回一个 token,类似 123456789:AAHfiqksKZ8... 2. 在 CC 上安装 Telegram Plugin,官方给的方法是在 CC 里面输入 /plugin install telegram@claude-plugins-official 。但我没成功,是输入 /plugin ,然后在插件市场找到的,名字就是 telegram。 3. 把刚才拿到的 Telegram token 给插件,在cc里 输入 /telegram:configure 123456789:AAHfiqksKZ8... ,或者直接跟 Claude code 对话,让它帮你配置。 4. 重启 claude code,命令: claude --channels plugin:telegram@claude-plugins-official ,这时你在 cc 可以使用 /telegram 了。 5. 和TG机器人配对:私聊你的机器人(搜你刚才填的 bot 用户名),它会回复你一个6位数的 pairing code。在 CC 中填入 /telegram:access pair ,进行配对。配对成功后,CC会给你发一条消息。 6. 给TG机器人加锁:使用 /telegram:access policy allowlist 让它仅能跟你配对的tg账户对话,其他人不能。 7. 开始在 TG 上和 CC 对话吧! 链接: github.com/anthropics/cla…
Thariq@trq212

We just released Claude Code channels, which allows you to control your Claude Code session through select MCPs, starting with Telegram and Discord. Use this to message Claude Code directly from your phone.

中文
102
251
1.4K
261.8K
苏依丨Suyi retweetledi
Thariq
Thariq@trq212·
We just released Claude Code channels, which allows you to control your Claude Code session through select MCPs, starting with Telegram and Discord. Use this to message Claude Code directly from your phone.
English
1.7K
2.4K
25.8K
7.4M
苏依丨Suyi
苏依丨Suyi@suyi_cc·
新设备就位,PVE + LXC Ubuntu 跑起来! 配置好 singbox + nftables 旁路由,无插件刷 X 自由了
苏依丨Suyi tweet media
中文
2
1
3
412
toobug
toobug@TooooooBug·
提交了void.cloud的试用申请。 从Vue, VitePress, Vite, Vite+这些项目中看到了非常好的技术品味。这种东西很难量化,但我就是很喜欢。 所以也非常相信Void 0的后续产品,这大概也是一种品牌力的体现。
中文
2
0
12
2.5K
苏依丨Suyi
苏依丨Suyi@suyi_cc·
nftables 配置,5392 在 singbox 里为 redirect 处理 TCP 流量,同理 5393 为 tproxy 处理 UDP 请求
苏依丨Suyi tweet media
中文
0
0
0
102