10月18日,一則消息在微信群內(nèi)廣泛流傳,聲稱某頭部大廠的大模型訓(xùn)練遭遇實習(xí)生入侵,注入破壞代碼,導(dǎo)致訓(xùn)練成果不可靠,可能需重新進(jìn)行。據(jù)稱,此次入侵涉及的代碼覆蓋了8000多張卡,潛在損失或超過千萬美元。

有媒體從知情渠道獲悉,該大廠實為字節(jié)跳動,事件發(fā)生在今年6月。一名在某高校就讀的博士生在字節(jié)跳動商業(yè)化技術(shù)團(tuán)隊實習(xí)期間,因?qū)F(tuán)隊資源分配心生不滿,利用攻擊代碼破壞了團(tuán)隊的模型訓(xùn)練任務(wù)。
傳聞指出,這名實習(xí)生利用了HF(Huggingface)的漏洞,在公司的共享模型中寫入破壞代碼,致使模型訓(xùn)練效果不穩(wěn)定,AML團(tuán)隊難以查明原因。目前,該實習(xí)生已被辭退,且字節(jié)跳動已將此事通報給大模型行業(yè)聯(lián)盟和實習(xí)生所在學(xué)校。然而,被辭退后,該實習(xí)生仍在多處“辟謠”,試圖推卸責(zé)任。

一位技術(shù)安全專家向媒體表示,HF漏洞的產(chǎn)生通常與單一性集中訓(xùn)練有關(guān),此次事件暴露出字節(jié)跳動在技術(shù)訓(xùn)練中的安全管理問題。公司既未實施權(quán)限隔離,也未做好共用代碼的審計工作。在正常情況下,每次大的代碼變動都應(yīng)進(jìn)行審計,并記錄操作痕跡,以確保無法單獨篡改代碼。
該技術(shù)安全專家指出,目前行業(yè)通用的做法是實施三級隔離導(dǎo)向性部署,每一級僅包含鏡像,并在每次操作前進(jìn)行掃描。調(diào)用需按次計算,并必須提供密鑰。每一級完成后,才能進(jìn)入下一級,同時上一級將自動刪除,以實現(xiàn)分級訓(xùn)練。





京公網(wǎng)安備 11011402013531號