最近,某头部大厂AI训练投毒事件在圈里炸锅。网传损失上千万美元,最后逼的某头部大厂出来发文澄清。
据说是一位来自某顶尖高校的实习生在字节跳动的大模型训练项目上,感受到了不公平的资源分配,于是他决定用代码“发泄一下”情绪。
利用了 Huggingface 的函数漏洞,注入了恶意代码。这段代码不仅随机调整模型参数,还故意设置了睡眠时间,同时只在GPU 256卡以上才发作。因为平时训练规模小,只有产品的训练才能GPU256卡以上。
他潜伏在内部集群调试群内进行极致攻防,只要工程师发现训练有什么问题,立刻更改代码让训练变回正常。
这个debug折磨的字节工程师死去活来,直到一个月,在恢复了一部分被删除的文件中才搞明白。并且发现了代码被注入。
网传这个进行代码投毒的实习生,叫做田柯宇的实习生,北航本科,保送北大研究生。
田柯宇可谓非常的牛逼,开挂一般。不仅仅有国际竞赛银牌这种奖,而且本科的时候就发表了NIPS论文。
简单来说,北大的在读博士表示,他本科的成绩,在北大博士毕业足够了。
这个主人公不但这么牛逼,后续的操作更是间谍一般的存在。
一个实习生竟然可以直接接触到产品的核心代码,并进行修改操作而没有审批和核查记录。
此次事件暴露出字节跳动技术训练中存在的安全管理问题,包括权限隔离、共用代码的审计等。
一位行业人士对记者表示,进行权限隔离与审计利于保护公司核心数据与知识产权,防止数据泄漏,提高数据与系统的安全性。比如实时监控权限使用情况,及时发现权限滥用和异常操作;定期审计权限,检查团队成员的权限是否符合授权策略,是否存在权限滥用的情况等。
但这件事也有难度,包括跨部门合作成本、经常性维护与更新的资源投入等。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...