مدل محبوب هوش مصنوعی YOLO11 از شرکت Ultralytics در یک حمله به supply chain مورد نفوذ قرار گرفت تا بدافزارهای ماینینگ ارز دیجیتال روی دستگاههایی که نسخههای ۸٫۳٫۴۱ و ۸٫۳٫۴۲ آن از مخزن Python Package Index (PyPI) اجرا میکردند، نصب شود.
Ultralytics یک شرکت توسعه نرمافزار است که در زمینه بینایی کامپیوتری و هوش مصنوعی (AI) تخصص دارد و بهطور خاص بر تشخیص اشیا و پردازش تصاویر تمرکز میکند.
این شرکت بیشتر به خاطر مدل پیشرفته تشخیص اشیای خود به نام “YOLO” (مخفف You Only Look Once) شناخته میشود که میتواند اشیا را بهصورت سریع و دقیق در جریانهای ویدیویی و بهصورت بلادرنگ شناسایی و تشخیص دهد.
ابزارهای Ultralytics متنباز (open-source) هستند و در پروژههای متعددی که در صنایع و کاربردهای مختلف گستردهاند، استفاده میشوند.
این کتابخانه در GitHub توسط کاربران:
- ۳۳,۶۰۰ بار ستارهدار (starred) شده است، که نشاندهنده محبوبیت و علاقه کاربران به این پروژه است.
- ۶,۵۰۰ بار فورک (forked) شده است، به این معنا که کاربران ۶,۵۰۰ نسخه کپی از این پروژه برای استفاده یا توسعه شخصی خود ایجاد کردهاند.
طی ۲۴ ساعت گذشته، این کتابخانه تنها از طریق PyPI (Python Package Index) بیش از ۲۶۰,۰۰۰ بار دانلود شده است.
مشکلی جدی در نسخهی YOLO11 از Ultralytics
نسخههای ۸٫۳٫۴۱ و ۸٫۳٫۴۲ از Ultralytics با یک مشکل امنیتی جدی همراه بودهاند که باعث نصب یک برنامه استخراج رمز ارز شده و کاربران را، بهویژه در پلتفرمهایی مثل Google Colab، با مشکلات بزرگی مواجه کرده است.
“کتابخانه Ultralytics یکی از وابستگیهای (dependency) SwarmUI و ComfyUI است، و هر دو تأیید کردهاند که نصب جدید کتابخانههای آنها باعث نصب برنامه استخراج رمز ارز (miner) میشده است.”
“هنگامی که کتابخانه مشکلدار نصب میشود، یک نرمافزار استخراج رمز ارز (XMRig Miner) را در مسیر ‘/tmp/ultralytics_runner’ نصب و اجرا میکند تا به یک استخر استخراج (mining pool) در آدرس ‘connect.consrensys[.]com:8080’ متصل شود.”
“بنیانگذار و مدیرعامل Ultralytics، گلن جوچر، تأیید کرده است که این مشکل تنها بر دو نسخه مشکلدار تأثیر میگذارد، که هماکنون حذف شدهاند و با نسخه پاک ۸٫۳٫۴۳ جایگزین شدهاند.”
Jocher در Github گفت : ما تأیید میکنیم که نسخههای ۸٫۳٫۴۱ و ۸٫۳٫۴۲ از Ultralytics بهدلیل تزریق کد مخرب با هدف استخراج رمز ارز آلوده شدهاند. هر دو نسخه بلافاصله از PyPI حذف شدهاند.
ما نسخه ۸٫۳٫۴۳ را منتشر کردهایم که این مشکل امنیتی را برطرف میکند. تیم ما در حال انجام یک بازبینی کامل امنیتی است و تدابیر بیشتری را برای جلوگیری از بروز موارد مشابه اجرا میکند.
توسعهدهندگان در حال بررسی علت اصلی و آسیبپذیریهای احتمالی در محیط ساخت (build environment) Ultralytics هستند تا مشخص کنند که چگونه این نفوذ اتفاق افتاده است.
با این حال، Jocher اظهار کرد که به نظر میرسد نفوذ از دو درخواست pull مخرب [۱، ۲] با تزریق کد در نام شاخهها که توسط یک کاربر از هنگ کنگ ارسال شده بود، منشاء گرفته است.
اینکه کد مخرب تنها به استخراج رمز ارز پرداخته یا دادههای خصوصی کاربران را به خطر انداخته هنوز مشخص نیست، و جامعه هنوز در انتظار یک اطلاعیه رسمی درباره این نفوذ است که تمام جزئیات را روشن خواهد کرد.
به دلیل احتیاط بیشتر، افرادی که نسخه مخرب Ultralytics را دانلود کردهاند باید یک اسکن کامل سیستم انجام دهند.