Meta pozastavuje práci se společností Mercor poté, co narušení dat ohrožuje tajemství průmyslu umělé inteligence



Společnost Meta pozastavila veškerou svou práci s firmou Mercor, která dodává data, zatímco vyšetřuje závažné narušení bezpečnosti, které ovlivnilo spuštění, potvrdily dva zdroje WIRED. Pauza je na dobu neurčitou, uvedly zdroje. Další velké laboratoře umělé inteligence také přehodnocují svou práci s Mercorem, když hodnotí rozsah incidentu, podle lidí obeznámených s touto záležitostí.

Mercor je jednou z mála firem, na které se OpenAI, Anthropic a další laboratoře AI spoléhají při generování školicích dat pro své modely. Společnost najímá rozsáhlé sítě lidských dodavatelů, aby pro tyto laboratoře vytvářeli vlastní, na míru šité soubory dat, které jsou obvykle přísně tajné, protože jsou hlavní složkou receptury na vytváření cenných modelů umělé inteligence, které pohánějí produkty jako ChatGPT a Claude Code. Laboratoře umělé inteligence jsou na tato data citlivé, protože mohou konkurentům – včetně dalších laboratoří umělé inteligence v USA a Číně – odhalit klíčové podrobnosti o způsobech, jakými trénují modely umělé inteligence. V tuto chvíli není jasné, zda by data odhalená při porušení Mercorem smysluplně pomohla konkurentovi.

Přestože OpenAI nezastavila své současné projekty s Mercorem, prošetřuje bezpečnostní incident startupu, aby zjistila, jak mohla být odhalena jeho proprietární školicí data, potvrdil mluvčí společnosti WIRED. Mluvčí však říká, že incident žádným způsobem neovlivňuje uživatelská data OpenAI. Společnost Anthropic okamžitě neodpověděla na žádost WIRED o komentář.

Mercor potvrdil útok e-mailem zaměstnancům 31. března. „Nedávný bezpečnostní incident zasáhl naše systémy spolu s tisíci dalších organizací po celém světě,“ napsala společnost.

Zaměstnanec společnosti Mercor ve čtvrtek zopakoval tyto body ve zprávě pro dodavatele, jak se dozvěděl WIRED. Dodavatelé, kteří byli zaměstnanci na projektech Meta, nemohou zaznamenávat hodiny, dokud – a pokud – projekt znovu nezačne, což znamená, že by mohli být funkčně bez práce, tvrdí známý zdroj. Společnost pracuje na nalezení dalších projektů pro ty, kterých se to týká, podle interních rozhovorů, které sledovala společnost WIRED.

Dodavatelům Mercoru nebylo přesně řečeno, proč byly jejich projekty Meta pozastaveny. V kanálu Slack souvisejícím s iniciativou Chordus – projektem specifickým pro Meta, který učí modely umělé inteligence používat více internetových zdrojů k ověření jejich odpovědí na dotazy uživatelů – vedoucí projektu řekl zaměstnancům, že Mercor „v současné době přehodnocuje rozsah projektu“.

Zdá se, že útočník známý jako TeamPCP nedávno kompromitoval dvě verze nástroje AI API LiteLLM. Narušení odhalilo společnosti a služby, které zahrnují LiteLLM a nainstalovaly poškozené aktualizace. Mohou to být tisíce obětí, včetně dalších velkých společností s umělou inteligencí, ale narušení ve společnosti Mercor ilustruje citlivost kompromitovaných dat.

Mercor a jeho konkurenti – jako Surge, Handshake, Turing, Labelbox a Scale AI – si vybudovali pověst neuvěřitelně tajnůstkářských služeb, které nabízejí velkým laboratořím AI. Je vzácné vidět generální ředitele těchto firem veřejně mluvit o konkrétní práci, kterou nabízejí, a interně používají k popisu svých projektů kódová jména.

Ke zmatku kolem hacku se přidalo, že skupina pod známým jménem Lapsus$ tento týden tvrdila, že prolomila Mercor. Na účtu Telegram a na klonu BreachForums herec nabídl k prodeji řadu údajných dat společnosti Mercor, včetně databáze o více než 200 GB, téměř 1 TB zdrojového kódu a 3 TB videa a dalších informací. Výzkumníci však říkají, že mnoho skupin kyberzločinců nyní pravidelně používá jméno Lapsus$ a že potvrzení společnosti Mercor o připojení LiteLLM znamená, že útočníkem je pravděpodobně TeamPCP nebo herec připojený ke skupině.

Zdá se, že TeamPCP kompromitoval dvě aktualizace LiteLLM jako součást ještě většího hackerského šílenství v dodavatelském řetězci v posledních měsících, které nabírá na síle a katapultuje TeamPCP na výsluní. A zatímco TeamPCP zahajuje útoky na vydírání dat a pracuje se skupinami ransomwaru, jako je skupina známá jako Vect, TeamPCP také zabloudil na politické území a rozšířil červa na vymazávání dat známého jako „CanisterWorm“ prostřednictvím zranitelných cloudových instancí s výchozím jazykem perština nebo hodinami nastavenými na íránské časové pásmo.

„TeamPCP je rozhodně finančně motivovaný,“ říká Allan Liska, analytik bezpečnostní firmy Recorded Future, který se specializuje na ransomware. „Mohou tam být i nějaké geopolitické věci, ale je těžké určit, co je skutečné a co je rozruch, zvláště u této nové skupiny.“

Při pohledu na příspěvky na temném webu s údajnými údaji společnosti Mercor Liska dodává: „Neexistuje absolutně nic, co by to spojovalo s původním Lapsusem $.“


Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com

Hledám Holky na sex v Praze * Hledám Erotické masáže v Praze * Hledám Holky na sex v Brně * Hledám Erotické masáže v Brně *

Recenze na sexuální služby v ČR - Noření.cz
DotekSlova.cz