Ανακάλυψη Κακόβουλου Πακέτου στο PyPI: Η Χαραμάδα Στην Ασφάλεια της Τεχνητής Νοημοσύνης
Μια σοβαρή κυβερνοασφάλεια απειλή ήρθε στο φως με την ανακάλυψη ενός κακόβουλου πακέτου στο PyPI, το οποίο παρουσιάστηκε ως εργαλείο ενίσχυσης της ανωνυμίας στα συστήματα τεχνητής νοημοσύνης. Παρόλο που προσφέρει υποσχέσεις ασφαλείας, πραγματικά κλέβει ευαίσθητα δεδομένα χρήστη, μεταμορφώνοντας τη διαδικασία της ανάπτυξης λογισμικού σε ένα επικίνδυνο πεδίο για τους προγραμματιστές.
Η “Aσφαλής” Υποσχετική του hermes-px
Όνομα: hermes-px. Το πακέτο αυτοπαρουσιάζεται ως “Ασφαλής διακομιστής συμπερασμάτων AI”. Υποτίθεται ότι δρομολογεί όλα τα αιτήματα μέσω του δικτύου Tor για να προστατεύσει την ανωνυμία των χρηστών. Αντί να είναι ένα ασφαλές εργαλείο, το hermes-px απέκτησε πρόσβαση σε εσωτερικά σημεία αναφοράς και κλείδωσε τις πραγματικές διευθύνσεις IP των θυμάτων.
Η Εξαπάτηση
Η απάτη έγινε επικίνδυνη λόγω της επαγγελματικής παρουσίασής της. Συνοδευόταν από εκτενή τεκμηρίωση, οδηγίες εγκατάστασης και παραδείγματα κώδικα, ενώ περιλάμβανε και έναν ολοκληρωμένο οδηγό μετεγκατάστασης από το OpenAI Python SDK.
Οι ερευνητές της JFrog Security εντόπισαν τον hermes-px στις 5 Απριλίου 2026, αποκαλύπτοντας το πλήρες φάσμα της απάτης. Υπό την καθοδήγηση του ερευνητή ασφαλείας Guy Korolevski, διαπίστωσαν ότι το πακέτο κατέγραφε όλες τις συνομιλίες των χρηστών, μεταφέροντας τις σε μια βάση δεδομένων Supabase που ελέγχεται από τους εισβολείς.
Ποιούς Στοχοποιεί;
Δημιουργήθηκε με σκοπό να προσελκύσει προγραμματιστές λογισμικού που αναζητούν εναλλακτικές λύσεις στα επί πληρωμή SDK. Μετά την εγκατάσταση, το πακέτο κατέγραφε κάθε συνομιλία, χωρίς να αφήνει ίχνη.
Η Ψευδής Υπόσχεση της Ανωνυμίας
Παρά τις υποσχέσεις της ανωνυμίας μέσω του Tor, σε πολλές περιπτώσεις οι πραγματικές διευθύνσεις IP των θυμάτων αναγνωρίζονταν, καταστρέφοντας τη θεωρούμενη προστασία. Η αρχιτεκτονική του πακέτου και οι ψευδείς υποσχέσεις προκάλεσαν μεγάλη ανησυχία με τις συνέπειες που υπήρξαν.
Η Κλεμμένη Προτροπή Claude: Ήταν η Αχίλλειος Πτέρνα της Επίθεσης
Στο επίκεντρο της επίθεσης βρισκόταν ένα συμπιεσμένο αρχείο, base_prompt.pz, που περιείχε ένα πλήρες αντίγραφο του συστήματος προτροπής Claude της Anthropic. Αν και οι επιτιθέμενοι προσπάθησαν να το μετονομάσουν, η προτροπή φανέρωσε τις ρίζες της, υπονομεύοντας τη σοβαρότητα της επίθεσης.
Η κλεμμένη προτροπή ενσωματώθηκε σε κάθε API κλήση, μαζί με εκατοντάδες μικρές ή μεγάλες κρυφές κωδικοποιήσεις, καθιστώντας αδύνατη τη διαχείριση των ευαίσθητων πληροφοριών από εργαλεία ασφάλειας. Οι χρήστες που χρησιμοποίησαν το σύστημα αυτό έπρεπε να αναλάβουν άμεσα δράση αποτροπής και επανάκτησης πληροφοριών.
.webp.jpeg)
Η Περιπλοκότητα και οι Συνέπειες
Το hermes-px χρησιμοποίησε πολυάριθμες τεχνικές απόκρυψης δεδομένων, περιλαμβάνοντας τριπλή κρυπτογράφηση. Οι ευαίσθητες πληροφορίες ελεγχόταν μόνο σε κατάσταση εκτέλεσης, καθιστώντας την κλασική ανάλυση αποτυχημένη. Κάθε συνομιλία μέσω αυτού του εργαλείου αποτελεί αντικείμενο καταγραφής.
Δράση για Προστασία
Προγραμματιστές που πιθανότατα εγκατέστησαν το hermes-px θα πρέπει:
- Να το αφαιρέσουν άμεσα εκτελώντας
pip uninstall hermes-px. - Να αλλάξουν όλα τα διαπιστευτήρια και τους κωδικούς πρόσβασης που χρησιμοποιήθηκαν.
- Να αποκλείσουν τη διεύθυνση
urlvoelpilswwxkiosey[.]supabase[.]coστο δίκτυό τους.
Η κυβερνοασφάλεια στον τομέα της τεχνητής νοημοσύνης είναι τώρα πιο σημαντική από ποτέ, απαιτώντας προσεκτική παρακολούθηση και προστασία των εργαλείων που θεωρούνται ασφαλή.
