2P by neo 2달전 | favorite | 댓글 1개
  • u/AppleBotzz 가 올린 ComfyUI_LLMVISION 노드를 사용했다면, 당신은 해킹당했음
  • 그 패키지를 사용하면 브라우저 비밀번호, 신용카드 정보, 브라우징 기록 등의 개인정보가 Discord 서버로 유출됨
  • 해당 패키지의 요구사항 파일(requirements.txt)에는 OpenAI와 Anthropic 라이브러리를 위한 커스텀 휠(wheel)이 포함되어 있었음
  • 이 휠 안에는 악성 코드가 숨겨져 있었음
  • 1.16.2 버전의 휠에는 존재하지 않는 1.16.3 버전이 설치되며, 안에는 브라우저 데이터를 읽어 임시 디렉토리에 저장하는 /lib/browser/admin.py 파일이 포함됨
  • 해당 파일은 수집한 데이터를 암호화된 문자열에 담아 Discord 웹훅으로 전송함
  • 1.30.2 버전에는 openai/_OAI.py 파일이 포함되어 있으며, 안에는 Pastebin 링크가 암호화된 문자열로 존재함
  • 첫 번째 Pastebin 링크에는 다른 Discord 웹훅이, 두 번째 링크에는 악성 파일(VISION-D.exe)의 URL이 포함됨
  • 스크립트는 레지스트리 항목을 생성하고 API 키를 탈취하여 Discord 웹훅으로 전송함
  • 영향을 받았는지 확인하려면 임시 디렉토리, 파이썬 패키지, 윈도우 레지스트리 등을 체크해야 함
  • 문제가 발견되면 관련 패키지 삭제, 악성 파일 제거, 레지스트리 키 삭제, 백신 검사, 비밀번호 변경 등의 조치가 필요함
  • 해당 사용자(u/applebotzz)는 악성 코드를 감추기 위해 두 차례나 업데이트를 진행한 것으로 보아 고의적인 행위로 판단됨
  • 앞으로는 설치하는 커스텀 노드와 확장 기능을 주의 깊게 확인해야 함
Hacker News 의견
  • ComfyUI 확장 기능이 임의의 파이썬 코드로 구성되어 있어 보안에 취약함.
  • 딥러닝에서 보안이 무시되는 경향이 있음. 예전에는 거의 모든 딥러닝 모델이 피클 파일로 배포되었음.
  • ComfyUI가 매우 강력하지만, Adobe가 이미지 생성에서 실수한 것 같음. 더 안전한 방법이 필요함.
  • 도커를 사용하여 보안을 강화하는 것에 대한 의견이 궁금함. 사용성과 보안의 균형을 맞출 수 있는지 의문임.
  • GitHub 저장소를 스캔하여 소스 코드에 숨겨진 악성 코드를 탐지할 수 있는 코드 LLM 사용 가능성에 대한 호기심이 있음.
  • 프로젝트가 작아 보임. GitHub에서 40개의 별을 받았고, 저장소가 삭제되기 전까지 GPT-4와 Claude 통합의 주요 방법이었는지 궁금함.
  • 이러한 문제를 막기 위해 OS 수준에서 검증하는 계층이 필요함. 로컬 LLM을 사용하여 설치/실행되는 바이트 코드를 검사하면 해결될 수 있을지 의문임.
  • Nullbulge Group이라는 단체가 저장소를 인수했다고 주장함. 저장소가 404 오류를 내기 전의 캡처가 있음.
  • Reddit에서의 논의가 많은 잘못된 정보와 가짜 지식으로 가득 차 있음. 이는 악성 코드만큼 무서움.
  • 키로거에 대한 방어 방법이 없는지 궁금함. 단순한 키로거가 비밀번호를 훔칠 수 있다면 어떻게 해야 할지 의문임.