Início ESPECIAIS Meta interrompe o trabalho com a Mercor após violação de dados colocar...

Meta interrompe o trabalho com a Mercor após violação de dados colocar em risco os segredos da indústria de IA.

21
0

A Meta pausou todo o trabalho com a empresa contratante de dados Mercor enquanto investiga uma grande violação de segurança que afetou a startup, confirmaram duas fontes à WIRED. Fontes disseram que a suspensão era indefinida. Outros grandes laboratórios de IA também estão reavaliando seu trabalho com a Mercor à medida que avaliam o escopo do incidente, segundo pessoas familiarizadas com o assunto.

A Mercor é uma das poucas empresas em que OpenAI, Anthropic e outros laboratórios de IA contam para gerar dados de treinamento para seus modelos. A empresa emprega uma grande rede de prestadores de serviços humanos para criar conjuntos de dados proprietários e personalizados para esses laboratórios. Geralmente é mantido em segredo porque é um ingrediente chave na receita que cria os valiosos modelos de IA que alimentam produtos como ChatGPT e Claude Code. Os laboratórios de IA são sensíveis a estes dados porque podem revelar detalhes importantes sobre como os seus modelos de IA são treinados para os concorrentes, incluindo outros laboratórios de IA nos EUA e na China. Neste momento, não está claro se os dados expostos na violação da Mercor serão de ajuda significativa para os concorrentes.

A OpenAI não interrompeu seus projetos atuais com a Mercor, mas está investigando o incidente de segurança da startup para determinar como seus dados de treinamento proprietários foram expostos, confirmou um porta-voz da empresa à WIRED. Um porta-voz disse que o incidente não teve impacto nos dados do usuário OpenAI. A Anthropic não respondeu imediatamente ao pedido de comentários da WIRED.

A Mercor confirmou o ataque num e-mail aos funcionários em 31 de março. “Recentemente, sofremos um incidente de segurança que impactou os nossos sistemas, juntamente com milhares de outras organizações em todo o mundo”, escreveu a empresa.

Os funcionários da Mercor ressaltaram esse ponto em uma mensagem aos empreiteiros na quinta-feira, descobriu a WIRED. Os empreiteiros que trabalham em metaprojetos não poderão registrar horas até que o projeto seja retomado, o que significa que estarão funcionalmente sem trabalho, afirmam fontes familiarizadas com o assunto. A empresa está trabalhando para encontrar projetos adicionais para as pessoas afetadas, de acordo com conversas internas vistas pela WIRED.

A Mercor Contractors não sabia exatamente por que o Meta Projeto foi pausado. Em um canal do Slack relacionado à iniciativa Chordus, um projeto metaespecífico para ensinar modelos de IA a usar múltiplas fontes da Internet para determinar respostas às consultas dos usuários, um líder do projeto disse à equipe que a Mercor estava “atualmente reavaliando o escopo do projeto”.

Um invasor conhecido como TeamPCP parece ter comprometido recentemente duas versões da ferramenta AI API LiteLLM. A violação expôs empresas e serviços que integraram o LiteLLM e instalaram atualizações contaminadas. Pode haver milhares de vítimas, incluindo outras grandes empresas de IA, mas a violação da Mercor ilustra a sensibilidade dos dados comprometidos.

A Mercor e seus concorrentes (por exemplo, Surge, Handshake, Turing, Labelbox, Scale AI) desenvolveram uma reputação de serem incrivelmente reservados sobre os serviços que fornecem aos principais laboratórios de IA. Os CEO destas empresas raramente falam publicamente sobre o trabalho específico que estão a realizar e, internamente, usam nomes de código para descrever projetos.

A confusão sobre o hack cresceu ainda mais esta semana, quando um grupo conhecido chamado Lapsus$ alegou ter comprometido a Mercor. Numa conta do Telegram e num clone do BreachForums, os atacantes ofereceram-se para vender uma série de dados que se acredita serem da Mercor, incluindo mais de 200 GB de bases de dados, quase 1 TB de código-fonte, 3 TB de vídeos e outras informações. No entanto, os pesquisadores dizem que muitos grupos de crimes cibernéticos agora usam regularmente o nome Lapsus$, e a confirmação da conexão LiteLLM pela Mercor significa que os invasores são provavelmente TeamPCP ou atores conectados ao grupo.

O TeamPCP parece ter comprometido duas atualizações do LiteLLM como parte de uma onda de hackers na cadeia de suprimentos muito maior que vem ganhando impulso nos últimos meses, com o TeamPCP se destacando. E ao lançar ataques de extorsão de dados e colaborar com grupos de ransomware como o grupo conhecido como Vect, o TeamPCP se desviou para o domínio político, espalhando um worm de limpeza de dados chamado “CanisterWorm” através de instâncias de nuvem vulneráveis ​​que usam o persa como idioma padrão ou têm seus relógios ajustados para o horário iraniano.

“O TeamPCP é claramente motivado financeiramente”, diz Allan Liska, analista da Recorded Future, uma empresa de segurança especializada em ransomware. “Pode haver algumas questões geopolíticas, mas é difícil dizer o que é real e o que é blefe, especialmente com um novo grupo como este.”

Olhando para a postagem na dark web que afirma ser dados da Mercor, Liska acrescentou: “Não há absolutamente nada ligando isso ao Lapsus$ original”.

Source link

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui