• صفحه خانگی
  • >
  • یییی اسلاید
  • >
  • مدل هوش مصنوعی Ultralytics هک شد تا هزاران نفر را به بدافزار ماینینگ ارز دیجیتال آلوده کند.

مدل هوش مصنوعی Ultralytics هک شد تا هزاران نفر را به بدافزار ماینینگ ارز دیجیتال آلوده کند.

مدل هوش مصنوعی Ultralytics هک شد تا هزاران نفر را به بدافزار ماینینگ ارز دیجیتال آلوده کند.

مدل محبوب هوش مصنوعی YOLO11 از شرکت Ultralytics در یک حمله به supply chain مورد نفوذ قرار گرفت تا بدافزارهای ماینینگ ارز دیجیتال روی دستگاه‌هایی که نسخه‌های ۸٫۳٫۴۱ و ۸٫۳٫۴۲ آن از مخزن Python Package Index (PyPI) اجرا می‌کردند، نصب شود.

Ultralytics یک شرکت توسعه نرم‌افزار است که در زمینه بینایی کامپیوتری و هوش مصنوعی (AI) تخصص دارد و به‌طور خاص بر تشخیص اشیا و پردازش تصاویر تمرکز می‌کند.

این شرکت بیشتر به خاطر مدل پیشرفته تشخیص اشیای خود به نام “YOLO” (مخفف You Only Look Once) شناخته می‌شود که می‌تواند اشیا را به‌صورت سریع و دقیق در جریان‌های ویدیویی و به‌صورت بلادرنگ شناسایی و تشخیص دهد.

ابزارهای Ultralytics متن‌باز (open-source) هستند و در پروژه‌های متعددی که در صنایع و کاربردهای مختلف گسترده‌اند، استفاده می‌شوند.

 این کتابخانه در GitHub توسط کاربران:

  • ۳۳,۶۰۰ بار ستاره‌دار (starred) شده است، که نشان‌دهنده محبوبیت و علاقه کاربران به این پروژه است.
  • ۶,۵۰۰ بار فورک (forked) شده است، به این معنا که کاربران ۶,۵۰۰ نسخه کپی از این پروژه برای استفاده یا توسعه شخصی خود ایجاد کرده‌اند.

طی ۲۴ ساعت گذشته، این کتابخانه تنها از طریق PyPI (Python Package Index) بیش از ۲۶۰,۰۰۰ بار دانلود شده است.

مشکلی جدی در نسخه‌ی YOLO11 از Ultralytics

نسخه‌های ۸٫۳٫۴۱ و ۸٫۳٫۴۲ از Ultralytics با یک مشکل امنیتی جدی همراه بوده‌اند که باعث نصب یک برنامه استخراج رمز ارز شده و کاربران را، به‌ویژه در پلتفرم‌هایی مثل Google Colab، با مشکلات بزرگی مواجه کرده است.

“کتابخانه Ultralytics یکی از وابستگی‌های (dependency) SwarmUI و ComfyUI است، و هر دو تأیید کرده‌اند که نصب جدید کتابخانه‌های آن‌ها باعث نصب برنامه استخراج رمز ارز (miner) می‌شده است.”

“هنگامی که کتابخانه مشکل‌دار نصب می‌شود، یک نرم‌افزار استخراج رمز ارز (XMRig Miner) را در مسیر ‘/tmp/ultralytics_runner’ نصب و اجرا می‌کند تا به یک استخر استخراج (mining pool) در آدرس ‘connect.consrensys[.]com:8080’ متصل شود.”

“بنیان‌گذار و مدیرعامل Ultralytics، گلن جوچر، تأیید کرده است که این مشکل تنها بر دو نسخه مشکل‌دار تأثیر می‌گذارد، که هم‌اکنون حذف شده‌اند و با نسخه پاک ۸٫۳٫۴۳ جایگزین شده‌اند.”

Jocher در Github گفت : ما تأیید می‌کنیم که نسخه‌های ۸٫۳٫۴۱ و ۸٫۳٫۴۲ از Ultralytics به‌دلیل تزریق کد مخرب با هدف استخراج رمز ارز آلوده شده‌اند. هر دو نسخه بلافاصله از PyPI حذف شده‌اند.

ما نسخه ۸٫۳٫۴۳ را منتشر کرده‌ایم که این مشکل امنیتی را برطرف می‌کند. تیم ما در حال انجام یک بازبینی کامل امنیتی است و تدابیر بیشتری را برای جلوگیری از بروز موارد مشابه اجرا می‌کند.

توسعه‌دهندگان در حال بررسی علت اصلی و آسیب‌پذیری‌های احتمالی در محیط ساخت (build environment) Ultralytics هستند تا مشخص کنند که چگونه این نفوذ اتفاق افتاده است.

با این حال،  Jocher اظهار کرد که به نظر می‌رسد نفوذ از دو درخواست pull مخرب [۱، ۲] با تزریق کد در نام شاخه‌ها که توسط یک کاربر از هنگ کنگ ارسال شده بود، منشاء گرفته است.

اینکه کد مخرب تنها به استخراج رمز ارز پرداخته یا داده‌های خصوصی کاربران را به خطر انداخته هنوز مشخص نیست، و جامعه هنوز در انتظار یک اطلاعیه رسمی درباره این نفوذ است که تمام جزئیات را روشن خواهد کرد.

به دلیل احتیاط بیشتر، افرادی که نسخه مخرب Ultralytics را دانلود کرده‌اند باید یک اسکن کامل سیستم انجام دهند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *