Home Nieuws Metapauzes werken met Mercor nadat datalek geheimen van de AI-industrie in gevaar...

Metapauzes werken met Mercor nadat datalek geheimen van de AI-industrie in gevaar brengt

6
0
Metapauzes werken met Mercor nadat datalek geheimen van de AI-industrie in gevaar brengt

Meta heeft al zijn werk met het datacontractbedrijf Mercor stopgezet terwijl het een grote inbreuk op de beveiliging onderzoekt die gevolgen had voor de startup, bevestigden twee bronnen aan WIRED. De pauze is voor onbepaalde tijd, aldus de bronnen. Ander grote AI-laboratoria ook hun werk met Mercor opnieuw evalueren terwijl ze de omvang van het incident beoordelen, volgens mensen die bekend zijn met de zaak.

Mercor is een van de weinige bedrijven die dat doet Open AI, Antropischen andere AI-laboratoria vertrouwen erop om trainingsgegevens voor hun modellen te genereren. Het bedrijf huurt enorme netwerken van menselijke aannemers in om op maat gemaakte, eigen datasets voor deze laboratoria te genereren, die doorgaans zeer geheim worden gehouden omdat ze een kerningrediënt vormen in het recept voor het genereren van waardevolle AI-modellen die producten als ChatGPT en Claude Code. AI-laboratoria zijn gevoelig voor deze gegevens omdat deze aan concurrenten – waaronder andere AI-laboratoria in de VS en China – belangrijke details kunnen onthullen over de manieren waarop zij AI-modellen trainen. Het is op dit moment onduidelijk of de gegevens die bij het lek van Mercor aan het licht zijn gekomen, een concurrent op zinvolle wijze zouden kunnen helpen.

Hoewel OpenAI zijn huidige projecten met Mercor niet heeft stopgezet, onderzoekt het het beveiligingsincident van de startup om te zien hoe de eigen trainingsgegevens mogelijk openbaar zijn geworden, bevestigde een woordvoerder van het bedrijf aan WIRED. De woordvoerder zegt echter dat het incident op geen enkele wijze de gebruikersgegevens van OpenAI aantast. Anthropic reageerde niet onmiddellijk op het verzoek van WIRED om commentaar.

Mercor bevestigde de aanval op 31 maart in een e-mail aan het personeel. “Er was een recent beveiligingsincident dat gevolgen had voor onze systemen, samen met duizenden andere organisaties over de hele wereld”, schreef het bedrijf.

Een medewerker van Mercor herhaalde deze punten donderdag in een bericht aan aannemers, zo heeft WIRED vernomen. Aannemers die op Meta-projecten werkten, kunnen geen uren registreren totdat – en als – het project wordt hervat, wat betekent dat ze functioneel zonder werk zouden kunnen zitten, beweert een bekende bron. Het bedrijf werkt aan het vinden van aanvullende projecten voor de getroffenen, blijkt uit interne gesprekken van WIRED.

Mercor-aannemers kregen niet precies te horen waarom hun Meta-projecten werden stopgezet. In een Slack-kanaal gerelateerd aan het Chordus-initiatief – een Meta-specifiek project om AI-modellen te leren meerdere internetbronnen te gebruiken om hun antwoorden op gebruikersvragen te verifiëren – vertelde een projectleider het personeel dat Mercor “momenteel de reikwijdte van het project aan het herbeoordelen was.”

Een aanvaller bekend als TeamPCP lijkt onlangs twee versies van de AI API-tool LiteLLM te hebben gecompromitteerd. De inbreuk bracht bedrijven en diensten bloot die LiteLLM bevatten en installeerde de besmette updates. Er kunnen duizenden slachtoffers vallen, waaronder andere grote AI-bedrijven, maar de inbreuk bij Mercor illustreert de gevoeligheid van de gecompromitteerde gegevens.

Mercor en zijn concurrenten – zoals Surge, Handshake, Turing, Labelbox en Scale AI – hebben de reputatie opgebouwd ongelooflijk geheimzinnig te zijn over de diensten die zij aanbieden aan grote AI-laboratoria. Het komt zelden voor dat de CEO’s van deze bedrijven publiekelijk spreken over het specifieke werk dat ze aanbieden, en intern gebruiken ze codenamen om hun projecten te beschrijven.

Wat de verwarring rond de hack nog groter maakt, is dat er een groep is met de bekende naam Val beweerde deze week dat het Mercor had geschonden. In een Telegram-account en op een BreachForums-kloon bood de acteur aan een reeks vermeende Mercor-gegevens te verkopen, waaronder een database van meer dan 200 GB, bijna 1 TB aan broncode en 3 TB aan video en andere informatie. Maar onderzoekers zeggen dat veel cybercriminele groepen nu periodiek de naam Lapsus$ overnemen en dat Mercor’s bevestiging van de LiteLLM-verbinding betekent dat de aanvaller waarschijnlijk TeamPCP is of een actor die verbonden is met de groep.

Het lijkt erop dat TeamPCP de twee LiteLLM-updates heeft gecompromitteerd als onderdeel van een nog grotere hackinggolf in de toeleveringsketen in de afgelopen maanden, die aan kracht heeft gewonnen, waardoor TeamPCP op de voorgrond is gekatapulteerd. En terwijl TeamPCP data-afpersingsaanvallen lanceerde en samenwerkte met ransomware-groepen, zoals de groep die bekend staat als Vect, is het ook op politiek terrein beland, waarbij het een datawisworm bekend als “CanisterWorm” verspreidt via kwetsbare cloudinstanties met Farsi als hun standaardtaal of klokken ingesteld op de tijdzone van Iran.

“TeamPCP is absoluut financieel gemotiveerd”, zegt Allan Liska, analist bij beveiligingsbedrijf Recorded Future, gespecialiseerd in ransomware. “Er kunnen ook wat geopolitieke zaken aan de orde zijn, maar het is moeilijk om te bepalen wat echt is en wat ophef is, vooral met een groep die zo nieuw is.”

Kijkend naar de darkweb-posts van de vermeende Mercor-gegevens, voegt Liska eraan toe: “Er is absoluut niets dat dit in verband brengt met de oorspronkelijke Lapsus$.”

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in