Carregando agora

Meta pausa trabalho com Mercor após violação de dados colocar segredos da indústria de IA em risco

Meta pausa trabalho com Mercor após violação de dados colocar segredos da indústria de IA em risco

A Meta pausou todo o seu trabalho com a empresa de contratação de dados Mercor enquanto investiga uma grande violação de segurança que afetou a startup, confirmaram duas fontes à WIRED. A pausa é indefinida, disseram as fontes. Outro principais laboratórios de IA também estão reavaliando seu trabalho com a Mercor à medida que avaliam a extensão do incidente, segundo pessoas familiarizadas com o assunto.

A Mercor é uma das poucas empresas que OpenAI, Antrópicoe outros laboratórios de IA dependem para gerar dados de treinamento para seus modelos. A empresa contrata redes massivas de prestadores de serviços humanos para gerar conjuntos de dados proprietários e personalizados para esses laboratórios, que normalmente são mantidos altamente secretos, pois são um ingrediente essencial na receita para gerar modelos valiosos de IA que alimentam produtos como ChatGPT e Código Claude. Os laboratórios de IA são sensíveis a esses dados porque podem revelar aos concorrentes – incluindo outros laboratórios de IA na América e na China – detalhes importantes sobre a forma como treinam modelos de IA. Não está claro neste momento se os dados expostos na violação da Mercor ajudariam significativamente um concorrente.

Embora a OpenAI não tenha interrompido seus projetos atuais com a Mercor, ela está investigando o incidente de segurança da startup para ver como seus dados de treinamento proprietários podem ter sido expostos, confirmou um porta-voz da empresa à WIRED. O porta-voz diz que o incidente não afeta de forma alguma os dados do usuário OpenAI. A Anthropic não respondeu imediatamente ao pedido de comentários da WIRED.

A Mercor confirmou o ataque num e-mail enviado aos funcionários em 31 de março. “Houve um recente incidente de segurança que afetou nossos sistemas, juntamente com milhares de outras organizações em todo o mundo”, escreveu a empresa.

Um funcionário da Mercor repetiu esses pontos em uma mensagem aos empreiteiros na quinta-feira, descobriu a WIRED. Os empreiteiros que trabalharam em projetos Meta não podem registrar horas até – e se – o projeto for retomado, o que significa que eles podem estar funcionalmente desempregados, afirma uma fonte familiar. A empresa está trabalhando para encontrar projetos adicionais para os impactados, de acordo com conversas internas visualizadas pela WIRED.

Os empreiteiros da Mercor não foram informados exatamente por que seus projetos Meta estavam sendo pausados. Em um canal do Slack relacionado à iniciativa Chordus – um projeto específico do Meta para ensinar modelos de IA a usar múltiplas fontes da Internet para verificar suas respostas às consultas dos usuários – um líder do projeto disse à equipe que a Mercor estava “atualmente reavaliando o escopo do projeto”.

Um invasor conhecido como TeamPCP parece ter comprometido recentemente duas versões da ferramenta AI API LiteLLM. A violação expôs empresas e serviços que incorporam o LiteLLM e instalaram as atualizações contaminadas. Poderia haver milhares de vítimas, incluindo outras grandes empresas de IA, mas a violação na Mercor ilustra a sensibilidade dos dados comprometidos.

A Mercor e seus concorrentes – como Surge, Handshake, Turing, Labelbox e Scale AI – desenvolveram uma reputação de serem incrivelmente reservados sobre os serviços que oferecem aos principais laboratórios de IA. É raro ver os CEOs dessas empresas falando publicamente sobre o trabalho específico que oferecem, e eles usam internamente codinomes para descrever seus projetos.

Para aumentar a confusão em torno do hack, um grupo conhecido pelo conhecido Lapso$ nome alegou esta semana que havia violado a Mercor. Em uma conta do Telegram e em um clone do BreachForums, o ator se ofereceu para vender uma série de supostos dados da Mercor, incluindo um banco de dados de mais de 200 GB, quase 1 TB de código-fonte e 3 TB de vídeo e outras informações. Mas os pesquisadores dizem que muitos grupos cibercriminosos agora adotam periodicamente o nome Lapsus$ e que a confirmação da conexão LiteLLM pela Mercor significa que o invasor é provavelmente o TeamPCP ou um ator conectado ao grupo.

O TeamPCP parece ter comprometido as duas atualizações do LiteLLM como parte de uma onda ainda maior de hackers na cadeia de suprimentos nos últimos meses que vem ganhando impulso, catapultando o TeamPCP para a proeminência. E ao lançar ataques de extorsão de dados e trabalhar com grupos de ransomware, como o grupo conhecido como Vect, o TeamPCP também se desviou para território político, espalhando um worm de limpeza de dados conhecido como “CanisterWorm” através de instâncias de nuvem vulneráveis ​​com farsi como idioma padrão ou relógios ajustados para o fuso horário do Irã.

“O TeamPCP é definitivamente motivado financeiramente”, diz Allan Liska, analista da empresa de segurança Recorded Future, especializada em ransomware. “Também pode haver alguma coisa geopolítica, mas é difícil determinar o que é real e o que é fanfarronice, especialmente com um grupo tão novo.”

Olhando para as postagens na dark web dos supostos dados da Mercor, Liska acrescenta: “Não há absolutamente nada que conecte isso ao Lapsus$ original”.

Publicar comentário

ISSO PODE LHE INTERESSAR