2 điểm bởi GN⁺ 2024-06-10 | 1 bình luận | Chia sẻ qua WhatsApp
  • Nếu bạn đã sử dụng node ComfyUI_LLMVISION do u/AppleBotzz đăng, thì bạn đã bị xâm nhập
  • Khi dùng gói đó, dữ liệu cá nhân như mật khẩu trình duyệt, thông tin thẻ tín dụng, lịch sử duyệt web đã bị rò rỉ sang một máy chủ Discord
  • Tệp yêu cầu của gói (requirements.txt) có chứa các wheel tùy chỉnh cho thư viện OpenAI và Anthropic
  • Bên trong các wheel này có mã độc được che giấu
  • Trong wheel phiên bản 1.16.2, một phiên bản không tồn tại là 1.16.3 được cài đặt, bên trong có tệp /lib/browser/admin.py dùng để đọc dữ liệu trình duyệt và lưu vào thư mục tạm
  • Tệp này gửi dữ liệu đã thu thập tới webhook Discord dưới dạng chuỗi được mã hóa
  • Phiên bản 1.30.2 có chứa tệp openai/_OAI.py, bên trong có một liên kết Pastebin dưới dạng chuỗi được mã hóa
  • Liên kết Pastebin đầu tiên chứa một webhook Discord khác, còn liên kết thứ hai chứa URL của tệp độc hại (VISION-D.exe)
  • Script tạo mục trong registry và đánh cắp khóa API rồi gửi chúng tới webhook Discord
  • Để kiểm tra xem bạn có bị ảnh hưởng hay không, cần kiểm tra thư mục tạm, các gói Python, Windows registry và các mục liên quan khác
  • Nếu phát hiện vấn đề, cần xóa các gói liên quan, loại bỏ tệp độc hại, xóa khóa registry, quét antivirus và thay đổi mật khẩu
  • Có vẻ người dùng đó (u/applebotzz) đã cập nhật tới hai lần để che giấu mã độc, nên có thể xem đây là hành vi cố ý
  • Về sau, cần kiểm tra kỹ các custom node và tiện ích mở rộng trước khi cài đặt

1 bình luận

 
GN⁺ 2024-06-10
Ý kiến trên Hacker News
  • Các tiện ích mở rộng của ComfyUI được cấu thành từ mã Python tùy ý nên dễ bị tổn thương về bảo mật.
  • Trong deep learning, bảo mật có xu hướng bị xem nhẹ. Trước đây gần như mọi mô hình deep learning đều được phát hành dưới dạng tệp pickle.
  • ComfyUI rất mạnh, nhưng có vẻ Adobe đã mắc sai lầm trong việc tạo ảnh. Cần có một cách an toàn hơn.
  • Có ý kiến thắc mắc về việc tăng cường bảo mật bằng Docker. Liệu có thể cân bằng giữa tính tiện dụng và bảo mật hay không vẫn là điều đáng nghi ngờ.
  • Có sự tò mò về khả năng dùng code LLM để quét kho lưu trữ GitHub và phát hiện mã độc bị ẩn trong mã nguồn.
  • Dự án có vẻ nhỏ. Nó có 40 sao trên GitHub, và có người thắc mắc liệu đây có phải là phương thức chủ đạo để tích hợp GPT-4 và Claude trước khi kho lưu trữ bị xóa hay không.
  • Để ngăn những vấn đề như vậy, cần có một lớp xác minh ở cấp độ OS. Có người tự hỏi liệu việc dùng local LLM để kiểm tra bytecode được cài đặt/thực thi có thể giải quyết được hay không.
  • Có tuyên bố rằng một nhóm tên là Nullbulge Group đã tiếp quản kho lưu trữ. Có ảnh chụp trước khi kho lưu trữ trả về lỗi 404.
  • Cuộc thảo luận trên Reddit đầy rẫy thông tin sai lệch và kiến thức giả. Điều này đáng sợ không kém gì mã độc.
  • Có người thắc mắc liệu có cách nào để phòng vệ trước keylogger hay không. Nếu một keylogger đơn giản có thể đánh cắp mật khẩu thì phải làm sao?