Home Tecnologia Meta pausa nel lavoro con Mercor dopo che la violazione dei dati...

Meta pausa nel lavoro con Mercor dopo che la violazione dei dati ha messo a rischio i segreti del settore dell’intelligenza artificiale

9
0

Meta ha sospeso tutto il suo lavoro con la società contraente Mercor mentre indaga su una grave violazione della sicurezza che ha avuto un impatto sulla startup, hanno confermato a WIRED due fonti. La pausa è a tempo indeterminato, dicono le fonti. Secondo persone che hanno familiarità con la questione, anche altri importanti laboratori di intelligenza artificiale stanno rivalutando il loro lavoro con Mercor mentre valutano la portata dell’incidente.

Mercor è una delle poche aziende a cui OpenAI, Anthropic e altri laboratori di intelligenza artificiale si affidano per generare dati di addestramento per i loro modelli. L’azienda assume enormi reti di collaboratori umani per generare set di dati proprietari e su misura per questi laboratori, che in genere sono tenuti altamente segreti in quanto sono un ingrediente fondamentale nella ricetta per generare preziosi modelli di intelligenza artificiale che alimentano prodotti come ChatGPT e Claude Code. I laboratori di intelligenza artificiale sono sensibili a questi dati perché possono rivelare ai concorrenti, inclusi altri laboratori di intelligenza artificiale negli Stati Uniti e in Cina, dettagli chiave sul modo in cui addestrano i modelli di intelligenza artificiale. Non è chiaro in questo momento se i dati esposti nella violazione di Mercor aiuterebbero in modo significativo un concorrente.

Sebbene OpenAI non abbia interrotto i suoi attuali progetti con Mercor, sta indagando sull’incidente di sicurezza della startup per vedere come i suoi dati di formazione proprietari potrebbero essere stati esposti, ha confermato a WIRED un portavoce dell’azienda. Il portavoce afferma tuttavia che l’incidente non influisce in alcun modo sui dati degli utenti di OpenAI. Anthropic non ha risposto immediatamente alla richiesta di commento di WIRED.

Mercor ha confermato l’attacco in un’e-mail allo employees il 31 marzo. “Si è verificato un recente incidente di sicurezza che ha colpito i nostri sistemi insieme a migliaia di altre organizzazioni in tutto il mondo”, ha scritto la società.

Un dipendente Mercor ha fatto eco a questi punti in un messaggio agli appaltatori giovedì, ha appreso WIRED. Gli appaltatori che hanno lavorato su progetti Meta non possono registrare le ore fino a quando, e se, il progetto riprende, il che significa che potrebbero essere funzionalmente senza lavoro, afferma una fonte familiare. La società sta lavorando per trovare ulteriori progetti per le persone colpite, secondo le conversazioni interne visualizzate da WIRED.

Agli appaltatori Mercor non è stato detto esattamente il motivo per cui i loro progetti Meta erano stati sospesi. In un canale Slack relativo all’iniziativa Chordus – un progetto specifico di Meta per insegnare ai modelli di intelligenza artificiale a utilizzare più fonti Web per verificare le loro risposte alle domande degli utenti – un responsabile del progetto ha detto allo employees che Mercor “sta attualmente rivalutando l’ambito del progetto”.

Sembra che un utente malintenzionato noto come TeamPCP abbia recentemente compromesso due versioni dello strumento API AI LiteLLM. La violazione ha esposto aziende e servizi che incorporano LiteLLM e hanno installato gli aggiornamenti contaminati. Potrebbero esserci migliaia di vittime, comprese altre importanti società di intelligenza artificiale, ma la violazione di Mercor illustra la sensibilità dei dati compromessi.

Mercor e i suoi concorrenti, come Surge, Handshake, Turing, Labelbox e Scale AI, si sono guadagnati la reputazione di essere incredibilmente riservati riguardo ai servizi che offrono ai principali laboratori di intelligenza artificiale. È raro vedere gli amministratori delegati di queste aziende parlare pubblicamente del lavoro specifico che offrono e internamente utilizzano nomi in codice per descrivere i loro progetti.

In aggiunta alla confusione attorno all’hacking, un gruppo conosciuto con il noto nome Lapsus$ ha affermato questa settimana di aver violato Mercor. In un account Telegram e su un clone di BreachForums, l’attore si è offerto di vendere una serie di presunti dati Mercor, tra cui un database di oltre 200 GB, quasi 1 TB di codice sorgente e 3 TB di video e altre informazioni. Ma i ricercatori affermano che molti gruppi criminali informatici ora assumono periodicamente il nome Lapsus$ e che la conferma da parte di Mercor della connessione LiteLLM significa che l’aggressore è probabilmente TeamPCP o un attore collegato al gruppo.

Sembra che TeamPCP abbia compromesso i due aggiornamenti LiteLLM come parte di un’ancora più ampia ondata di hacking della provide chain avvenuta negli ultimi mesi e che ha guadagnato slancio, catapultando TeamPCP alla ribalta. E mentre lanciava attacchi di estorsione di dati e lavorava con gruppi di ransomware, come il gruppo noto come Vect, TeamPCP si è anche sconfinato in territorio politico, diffondendo un worm di cancellazione dei dati noto come “CanisterWorm” attraverso istanze cloud vulnerabili con Farsi come lingua predefinita o orologi impostati sul fuso orario dell’Iran.

“Il TeamPCP è decisamente motivato dal punto di vista finanziario”, afferma Allan Liska, analista della società di sicurezza Recorded Future specializzata in ransomware. “Potrebbero esserci anche alcuni aspetti geopolitici, ma è difficile determinare cosa è reale e cosa è spaccone, specialmente con un gruppo così nuovo.”

Osservando i publish nel darkish net dei presunti dati Mercor, Liska aggiunge: “Non c’è assolutamente nulla che colleghi questo al Lapsus$ originale.”

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here