Hacker vergiften beliebtes KI-Paket auf PyPI
Die Hackergruppe TeamPCP hat das Python-Paket „LiteLLM" auf PyPI kompromittiert — eines der meistgenutzten Tools, um verschiedene KI-Modelle über eine einheitliche Schnittstelle anzusprechen. Laut eigenen Angaben haben die Angreifer dabei Daten von hunderttausenden Geräten abgegriffen.
Was passiert ist
LiteLLM ist bei Entwicklern extrem beliebt. Es vereinfacht den Zugriff auf GPT-4, Claude, Gemini und dutzende andere Modelle. Genau das macht es zum perfekten Ziel. TeamPCP hat eine manipulierte Version des Pakets auf PyPI hochgeladen — wer es installiert oder aktualisiert hat, lud Schadcode mit.
Die Angreifer
TeamPCP ist kein Unbekannter. Die Gruppe fährt eine regelrechte Supply-Chain-Kampagne gegen populäre Open-Source-Pakete. LiteLLM ist nur das neueste Opfer.
💡 Was das bedeutet
Supply-Chain-Angriffe treffen nicht den einzelnen Entwickler — sie treffen alle, die ein Paket nutzen. Bei LiteLLM reden wir über tausende Firmen und Projekte, die KI-APIs produktiv einsetzen. Ein einziges vergiftetes Update reicht, und der Schadcode läuft auf Servern weltweit.
Das Grundproblem
- Vertrauen:** PyPI prüft Pakete nicht auf Schadcode. Wer hochladen darf, kann alles hochladen.
- Reichweite:** Beliebte Pakete werden automatisch auf tausenden Servern aktualisiert.
- Erkennung:** Die meisten Teams merken erst Wochen später, dass sie betroffen sind.
- Schutz:** Kaum ein Unternehmen pinnt Paketversionen oder prüft Hashes.
✅ Pro
- PyPI hat das kompromittierte Paket nach Bekanntwerden entfernt
- Der Vorfall erhöht den Druck auf bessere Sicherheitsstandards
❌ Con
- Hunderttausende Geräte potenziell betroffen
- Kein systematischer Schutz gegen solche Angriffe auf PyPI
- TeamPCP ist weiter aktiv und sucht das nächste Ziel