**タイトル:** PyPIで発覚したTelnyxパッケージのセキュリティ違反

(Note: If you prefer a more concise version, you could use “PyPIにおけるTelnyxパッケージの侵害”.)

2026/03/27 17:57

**タイトル:** PyPIで発覚したTelnyxパッケージのセキュリティ違反 (Note: If you prefer a more concise version, you could use “PyPIにおけるTelnyxパッケージの侵害”.)

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

概要:
2026年3月27日03:51:28 UTCに、悪意のあるコードを含む2つの不正なTelnyx Python SDKリリース(4.87.1および4.87.2)がPyPIに公開されました。同日の10:13 UTCまでに、PyPIのセキュリティチームによって両バージョンが隔離され、その後リポジトリから削除されました。
本件は、Trivy(2026年3月19日)、Checkmarx、およびLiteLLM(2026年3月24日)を対象としたより広範なサプライチェーン攻撃の一部です。PyPI配布チャネルのみが侵害され、Telnyxのコアプラットフォーム、API、音声サービス、メッセージングインフラストラクチャ、ネットワーキング、SIP、AI推論、および本番APIは安全に保たれました。
2026年3月27日03:51 UTCから10:13 UTCの間に

telnyx
パッケージをインストールまたはアップグレードしたユーザー(またはアンピン付きのトランジティブ依存関係経由で受け取った場合)はリスクがあります。影響を受けていないユーザーには、
telnyx
≤ 4.87.0 を実行している者やSDKなしでREST APIを直接使用している者が含まれます。
検出は
pip show telnyx
を実行することで可能です。バージョンが 4.87.1 または 4.87.2 の場合、環境は侵害されているとみなしてください。即時の修復手順は次の通りです:

  • バージョンを 4.87.0 にダウングレード(
    pip install telnyx==4.87.0
  • すべてのシークレット(APIキー、データベース資格情報、クラウドトークン、SSHキー、環境変数)のローテーション
  • C2サーバー(83.142.209.203:8080)へのアウトバウンド接続を監査
  • CI/CDパイプラインとDockerビルドをレビューし、侵害されたバージョンが取得されていないか確認
    TelnyxはPyPIから悪意のあるリリースを削除し、公開資格情報がどのように侵害されたか調査中であり、さらなる妥協指標(IOCs)を公開予定です。影響を受けた関係者は支援を得るために [email protected] まで連絡することが推奨されます。本件はサプライチェーンの脆弱性を浮き彫りにしましたが、データ漏洩やインフラストラクチャへの侵害には至っていません。

本文

概要

2026年3月27日 03:51:28 UTC に、Telnyx Python SDK の無許可バージョン(4.87.1 と 4.87.2)が PyPI に公開されました。両方とも悪意あるコードを含み、同日の10:13 UTC で隔離処置が実施されました。

本件は Trivy、Checkmarx、LiteLLM も被害にあったより大きなサプライチェーン攻撃の一部です。
Telnyx プラットフォーム・API・インフラは侵害されておらず、攻撃は Python SDK の PyPI 配布チャネルに限定されます。


被害バージョン

バージョン公開日時
telnyx==4.87.1
2026年3月27日 03:51:28 UTC
telnyx==4.87.2
同日、少し後

両バージョンは PyPI から削除済みです。


対象者

以下の条件に該当する場合、影響を受けている可能性があります。

  • 2026年3月27日 03:51 UTC ~10:13 UTC の間に telnyx パッケージをインストールまたはアップグレードした場合
  • pip install telnyx
    をバージョン固定せず実行し、4.87.1 または 4.87.2 が取得された場合
  • プロジェクトの依存関係で telnyx がアンピン付きトランジティブ依存として含まれた場合

非対象者

以下の場合、影響を受けていません。

  • バージョン 4.87.0 以前を使用している
  • 上記時間帯に telnyx パッケージのインストール・アップグレードを行っていない
  • Python SDK を介さず Telnyx REST API を直接利用している

確認方法

pip show telnyx

表示されるバージョンが 4.87.1 または 4.87.2 の場合、環境は侵害されているとみなしてください。


影響を受けた際の対策

  1. 直ちにダウングレード

    pip install telnyx==4.87.0
    
  2. 該当環境からアクセス可能な全シークレットをローテーション

    • API キー
    • データベース認証情報
    • クラウドプロバイダーのトークン
    • SSH 鍵
    • 環境変数や設定ファイルに保存されている任意のシークレット
  3. 攻撃者インフラへのアウトバウンド接続を監査(以下の IOC を参照)

  4. CI/CD パイプラインおよび Docker ビルドを見直し

    • 悪意あるバージョンが取得された可能性がある箇所

侵害インジケーター (IOC)

種類
C2 サーバ
83.142.209.203:8080
情報漏洩手法WAV ステガノグラフィによるペイロード配信

追加の IOC は調査進展に応じて公開予定です。


侵害されなかった項目

  • Telnyx プラットフォーム、音声サービス、メッセージングインフラ、ネットワーク、SIP、AI 推論、および全プロダクション API
  • 顧客データは本件でアクセスされていません。SDK は公開 API をラップするクライアントライブラリにすぎません。

現在の対応

  • 悪意あるバージョンを PyPI から削除
  • 公開認証情報取得経路の調査中

関連インシデント

この攻撃は数週間にわたるサプライチェーンキャンペーンの一環です。

  • Trivy 侵害(2026年3月19日)
  • LiteLLM 侵害(2026年3月24日)

ご質問は?
本件について、または環境が影響を受けているか確認したい場合は [email protected] までお問い合わせください。

同じ日のほかのニュース

一覧に戻る →

2026/03/28 17:06

CERN は、リアルタイムで LHC のデータをフィルタリングするために、シリコンへ焼き付けられた小型 AI モデルを利用しています。

## Japanese Translation: CERN(欧州原子核研究機構)は、リニア・ハドロン衝突器(LHC)がリアルタイムで生成する膨大なデータストリームをフィルタリングするために、シリコンチップに焼き付けられたカスタムAIモデルを使用しています。LHCは年間約40,000 エクサバイトのデータを生成し、一時的には数百テラバイト/秒というピーク値に達しますが、分析対象として保持される衝突イベントはわずか0.02%です。このカットを通過するイベントを決定するため、CERN のレベル‑1トリガーは約1,000個のフィールドプログラマブルゲートアレイ(FPGA)を用い、50ナノ秒未満で判断を下さなければなりません。これらのFPGA は AXOL1TL アルゴリズムを実行し、このアルゴリズムは PyTorch や TensorFlow などの人気フレームワークから HLS4ML のようなツールでコンパイルされた非常に小さなニューラルネットに依存しています。FPGA/ASIC ハードウェアは完全なネットワーク層よりも事前計算済みのルックアップテーブルによって支配されており、ほぼ即時に出力を得ることができます。この最初のフィルタ後、25,600 台の CPU と 400 台の GPU を備えたハイレベルトリガーファームがデータをさらに縮小し、1 日あたり約 1 ペタバイトに抑えます。 将来的には、高輝度 LHC(HL‑LHC)が2031 年から開始され、衝突ごとのデータ量が約10 倍になる予定です。CERN はすでに次世代の超コンパクト AI モデルと最適化された FPGA/ASIC デザインを開発しており、この成長に対応できるようにしています。同様の低遅延・リソース効率的な技術は、オートノマス車両、高頻度取引、医用画像診断、航空宇宙分野などでも有用となる可能性があります。

2026/03/28 9:39

エージェントに集中し、ファイルシステムへは干渉しないようにしましょう。

## Japanese Translation: (以下はご提示いただいたテキストの日本語訳です) ``` ## Summary `jai` は軽量なサンドボックスツールで、ユーザーが Codex や Claude などの言語モデルエージェントをフルコンテナイメージを構築せずに実行できるようにします。 - 現在の作業ディレクトリを「jail」として囲み、そのディレクトリ内は完全に書き込み可能にし、他のすべてのファイルを読み取り専用にします。 - ユーザーのホームディレクトリへの変更はコピーオンライトオーバーレイでキャプチャされ、元のファイルは触れられません;`/tmp` と `/var/tmp` はサンドボックス内でプライベートです。 - このツールは単一コマンド(`jai codex`、`lai claude`、または単に `jai`)で起動でき、ユーザー自身の非特権アカウントで実行するか、選択したモードに応じて専用の Jai ユーザーで実行します。 - 三つの隔離モードが利用可能です:**Casual**(弱い機密性、ほとんどのファイルが読み取り可能)、**Strict**(強い機密性、別UIDと隠しホームを使用)、および **Bare Home**(完全な隔離、NFS‑home サポート有効)。 - `jai` はスタンフォード大学 Secure Computer Systems と Future of Digital Currency Initiative のフリーソフトウェアです。Docker を ad‑hoc サンドボックス化に補完しますが、bubblewrap や chroot より軽量であり、より強い隔離を必要とするケースではコンテナや VM に取って代わるものではありません。 ```

2026/03/28 11:17

AMD の Ryzen 9 9950X3D2 Dual Edition は、1枚のチップに合計 208 MB のキャッシュを搭載しています。

## Japanese Translation: **概要:** AMD の新しい Ryzen 9 9950X3D2 デュアルエディションは、以前の X3D モデルで採用されていたハイブリッドキャッシュレイアウトを廃止し、両方のプロセッサダイに 64 MB の 3D V‑Cache を追加しています。各ダイには 16 MB の L2 キャッシュ、32 MB の組み込み L3 キャッシュ、および追加で 64 MB の V‑Cache が備わっており、チップレットペア全体で合計 208 MB のキャッシュが確保されます。既存の X3D チップ(例:7900X3D、7950X3D、9900X3D、9950X3D)では、追加の 64 MB V‑Cache は1つのダイにのみ搭載されています。AMD のドライバソフトウェアはキャッシュ恩恵を受けるワークロードをそのコアへルーティングしますが、このプロセスは一般的には信頼できますが、稀に失敗することがあります。デュアルダイ構成により、すべてのコアが大きなキャッシュプールにアクセスできるようになり、AMD によれば標準の 9950X3D と比べてゲームやその他のキャッシュ依存型アプリケーションで最大10 %の性能向上を実現できます。

**タイトル:** PyPIで発覚したTelnyxパッケージのセキュリティ違反 (Note: If you prefer a more concise version, you could use “PyPIにおけるTelnyxパッケージの侵害”.) | そっか~ニュース