نشر أندريه كارباثي على منصة X أن برنامج litellm تعرض لهجوم على سلسلة التوريد عبر PyPI. يمكن لأمر بسيط مثل `pip install litellm` سرقة مفاتيح SSH، وبيانات اعتماد AWS/GCP/Azure، وإعدادات Kubernetes، وبيانات اعتماد Git، ومتغيرات البيئة، والمحافظ المشفرة، ومفاتيح SSL الخاصة، ومفاتيح CI/CD، وكلمات مرور قواعد البيانات. يُحمّل برنامج litellm 97 مليون مرة شهريًا، وقد يمتد الخطر إلى جميع المشاريع التي تعتمد عليه، مثل dspy. تم إصدار النسخة الخبيثة قبل أقل من ساعة، واكتُشفت عندما تسبب خلل في كود الهجوم في نفاد ذاكرة جهاز كالوم ماكماهون وتعطله. ذكر كارباثي أن هجمات سلسلة التوريد تُعد من أخطر المشاكل في البرمجيات الحديثة، حيث يمكن لكل تثبيت تبعية إدخال حزم مُعدّلة في عمق شجرة التبعيات. لذلك، يميل كارباثي بشكل متزايد إلى تقليل التبعيات واستخدام LLM لتنفيذ الوظائف البسيطة مباشرةً.