Home Nieuws Meta onderbreekt de samenwerking met Mercor nadat datalekken de geheimen van de...

Meta onderbreekt de samenwerking met Mercor nadat datalekken de geheimen van de AI-industrie in gevaar brengen

2
0
Meta onderbreekt de samenwerking met Mercor nadat datalekken de geheimen van de AI-industrie in gevaar brengen

Meta heeft al zijn werk met datacontractbedrijf Mercor opgeschort terwijl het een grote inbreuk op de beveiliging onderzoekt die gevolgen heeft gehad voor de startup, bevestigen twee bronnen aan WIRED. De pauze is voor onbepaalde tijd, zeggen de bronnen. Ander grote AI-laboratoria ook hun werk met Mercor opnieuw evalueren terwijl ze de omvang van het incident beoordelen, volgens mensen die bekend zijn met de zaak.

Mercor is een van de weinige bedrijven die dat doet Open AI, Antropischen andere AI-laboratoria vertrouwen op het genereren van trainingsgegevens voor hun modellen. Het bedrijf huurt enorme netwerken van menselijke aannemers in om op maat gemaakte, eigen datasets voor deze laboratoria te genereren, die doorgaans topgeheim worden gehouden omdat ze een kerningrediënt vormen in het recept voor het genereren van waardevolle AI-modellen die producten als ChatGPT en Claude-code. AI-laboratoria zijn gevoelig voor deze gegevens omdat deze aan concurrenten – waaronder andere AI-laboratoria in de VS en China – belangrijke details kunnen onthullen over de manier waarop zij AI-modellen trainen. Het is momenteel onduidelijk of de gegevens die bij het lek van Mercor aan het licht zijn gekomen, een concurrent op zinvolle wijze zouden kunnen helpen.

Hoewel OpenAI zijn huidige projecten met Mercor niet heeft stopgezet, onderzoekt het wel het beveiligingsincident van de startup om te zien hoe de bedrijfseigen trainingsgegevens openbaar zijn geworden, bevestigde een woordvoerder van het bedrijf aan WIRED. De woordvoerder zegt echter dat het incident op geen enkele manier invloed heeft op de gebruikersgegevens van OpenAI. Anthropic reageerde niet onmiddellijk op het verzoek van WIRED om commentaar.

Mercor bevestigde de aanval op 31 maart in een e-mail aan het personeel. “Er was een recent beveiligingsincident dat onze systemen beïnvloedde, samen met duizenden andere organisaties over de hele wereld”, schreef het bedrijf.

Een medewerker van Mercor herhaalde deze punten donderdag in een bericht aan aannemers, zo heeft WIRED vernomen. Aannemers die aan Meta-projecten werkten, kunnen geen uren registreren totdat – en als – het project wordt hervat, wat betekent dat ze functioneel zonder werk zouden kunnen zitten, beweert een bron die bekend is met de zaak. Het bedrijf werkt aan het vinden van aanvullende projecten voor de getroffenen, blijkt uit interne gesprekken van WIRED.

Mercor-aannemers kregen niet precies te horen waarom hun Meta-projecten in de wacht werden gezet. In een Slack-kanaal gerelateerd aan het Chordus-initiatief – een Meta-specifiek project om AI-modellen te leren meerdere internetbronnen te gebruiken om hun antwoorden op vragen van gebruikers te verifiëren – vertelde een projectmanager het personeel dat Mercor “momenteel de reikwijdte van het project opnieuw evalueert.”

Een aanvaller bekend als TeamPCP lijkt onlangs twee versies van de AI API-tool LiteLLM te hebben gecompromitteerd. De inbreuk bracht bedrijven en diensten bloot die LiteLLM bevatten en installeerde de besmette updates. Er kunnen duizenden slachtoffers zijn, waaronder andere grote AI-bedrijven, maar de inbreuk bij Mercor illustreert de gevoeligheid van de gecompromitteerde gegevens.

Mercor en zijn concurrenten – zoals Surge, Handshake, Turing, Labelbox en Scale AI – hebben de reputatie opgebouwd dat ze ongelooflijk geheimzinnig zijn over de diensten die ze aanbieden aan grote AI-laboratoria. Het komt zelden voor dat de CEO’s van deze bedrijven publiekelijk spreken over het specifieke werk dat ze aanbieden, en intern gebruiken ze codenamen om hun projecten te beschrijven.

Om de verwarring rond de hack nog groter te maken, is er een groep met de bekende naam Val beweerde deze week dat het Mercor had geschonden. In een Telegram-account en op een kloon van BreachForums bood de acteur aan een verscheidenheid aan vermeende Mercor-gegevens te verkopen, waaronder een database van meer dan 200 GB, bijna 1 TB aan broncode en 3 TB aan video en andere informatie. Maar onderzoekers zeggen dat veel cybercriminele groepen nu periodiek de naam Lapsus$ aannemen, en Mercor’s bevestiging van de LiteLLM-verbinding betekent dat de aanvaller waarschijnlijk TeamPCP is of een actor die verbonden is met de groep.

TeamPCP lijkt de twee LiteLLM-updates te hebben gecompromitteerd als onderdeel van een nog grotere hackaanval op de toeleveringsketen in de afgelopen maanden, die aan kracht heeft gewonnen en TeamPCP op de voorgrond heeft gebracht. En terwijl TeamPCP data-afpersingsaanvallen lanceerde en samenwerkte met ransomware-groepen zoals de groep die bekend staat als Vect, is het ook op politiek terrein beland, waarbij het een dataverwijderingsworm bekend als de “CanisterWorm” verspreidt via kwetsbare cloudinstanties met Farsi als hun standaardtaal of klokken ingesteld op de tijdzone van Iran.

“TeamPCP is absoluut financieel gemotiveerd”, zegt Allan Liska, analist bij beveiligingsbedrijf Recorded Future, gespecialiseerd in ransomware. “Er kunnen ook wat geopolitieke zaken spelen, maar het is moeilijk te zeggen wat echt is en wat verwarrend is, vooral met een groep die zo nieuw is.”

Kijkend naar posts op het dark web met de vermeende Mercor-gegevens, voegt Liska eraan toe: “Er is absoluut niets dat dit verbindt met de originele Lapsus$.”

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in