概要
FBIサイバー部門は、脅威アクター団体であるTeamPCPが大規模なサプライチェーン攻撃を仕掛けたことを受けて緊急警報を発表しました。この攻撃により、AIソフトウェアを開発している組織に対して連鎖的なセキュリティインシデントが引き起こされました。
攻撃の経緯
TeamPCPは最初にTrivyと呼ばれるオープンソースの脆弱性スキャナを標的とし、GitHub認証キーを暴露させるために自動化されたエージェントを使用しました。これらの資格情報を使って、攻撃者は感染したバージョンのTrivyを公開リポジトリにアップロードしました。
影響範囲
- Aqua Security: 公開版のみが影響を受けたと確認されています。商用顧客基盤は安全です。
- LiteLLM: Trivyの感染したバージョンを使用していたため、LiteLLMプラットフォームの公開キーを抽出することができました。その後、約9500万人の開発者向けに悪意のあるコードを配布しました。
攻撃手法
TeamPCPはAIを活用して攻撃を加速させたと確認されています。具体的には、AnthropicのClaudeを使用して特定のマルウェアコンポーネントを開発しました。
- 側面移動: グループはClaudeを使ってスクリプトを作成し、マルウェアが感染したネットワーク環境全体に広がるのを助けました。
- 資格情報収集: 攻撃者はGitHubと公開キーから資格情報を自動的に抽出しました。
対策と展望
この攻撃は、AI開発パイプラインにおける重要な脆弱性を示しています。開発者がオープンソースツールを信頼しすぎることなく、内部コードの審査や厳格なシークレット管理を行うことが重要です。
まとめ
組織はAPIキーを保護し、第三者的ソフトウェアを生産環境に展開する前に詳細に検証することが求められます。これにより、同様のサプライチェーン侵害を防ぐことができます。
元記事: https://gbhackers.com/teampcp-hackers-focus-on-ai-developers/
