LiteLLM gehackt: So schützt du deine Packages
Ein Supply-Chain-Angriff auf LiteLLM zeigt mal wieder: Blindes Installieren von Dependencies ist russisches Roulette für Entwickler.
Was passiert ist
Angreifer haben das beliebte LiteLLM-Package kompromittiert. Wer das Update arglos installiert hat, holte sich Schadcode direkt in die eigene Infrastruktur. Klassischer Supply-Chain-Angriff — und bei weitem kein Einzelfall.
Die Lösung heißt: Cooldown
Simon Willison bringt ein altes Konzept zurück auf den Tisch: Dependency Cooldowns. Die Idee ist simpel — neue Package-Versionen nicht sofort installieren, sondern ein paar Tage warten.
- Warum?** Die Community braucht Zeit, um manipulierte Updates zu entdecken
- Wie lange?** Wenige Tage reichen oft schon
- Wer profitiert?** Jeder, der nicht der Erste sein will, der auf eine Bombe tritt
Die gute Nachricht
Cooldown-Mechanismen existieren bereits in vielen Package Managern. Andrew Nesbitt hat den aktuellen Stand (März 2026) zusammengetragen — die Unterstützung ist besser als gedacht. Trotzdem nutzt kaum jemand diese Funktionen.
💡 Was das bedeutet
Supply-Chain-Angriffe werden häufiger, nicht seltener. Die Tools zum Schutz sind da. Das Problem sitzt vor dem Terminal: Entwickler, die jedes Update sofort ziehen, ohne nachzudenken. Wer Cooldowns aktiviert, eliminiert einen ganzen Angriffsvektor — kostenlos.
✅ Pro
- Einfach zu aktivieren
- Bereits in vielen Tools eingebaut
- Null Kosten, großer Schutzeffekt
❌ Con
- Verzögert Security-Patches um Tage
- Hilft nicht gegen langfristig kompromittierte Packages
- Erfordert Disziplin im Team