العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
#Gate广场四月发帖挑战
شركة البيانات الذكية Mercor تؤكد تعرضها لانتهاك كبير للبيانات، ويشمل عملاءها OpenAI وAnthropic وغيرها
وفقًا للتقارير، أكدت شركة Mercor الناشئة التي توفر بيانات تدريبية لشركات الذكاء الاصطناعي مثل OpenAI وAnthropic وMeta تعرضها لثغرة أمنية كبيرة. حدثت هذه الحادثة نتيجة هجوم على سلسلة التوريد لمكتبة LiteLLM المفتوحة المصدر، والتي يستخدمها المطورون على نطاق واسع لربط خدمات الذكاء الاصطناعي، حيث يبلغ معدل التنزيل اليومي لها ملايين المرات. قام تنظيم القرصنة TeamPCP بتنفيذ الهجوم من خلال زرع رمز خبيث في LiteLLM لسرقة الاعتمادات. وأعلنت مجموعة قرصنة أخرى Lapsus$ لاحقًا أنها حصلت على ما يصل إلى 4 تيرابايت من البيانات من Mercor، بما في ذلك الشيفرات المصدرية، سجلات قواعد البيانات، اتصالات Slack الداخلية، ومقاطع فيديو للمحادثات على المنصة. وفقًا لتقارير غير مؤكدة، قد تكون مجموعات البيانات الخاصة ببعض عملاء Mercor ومعلومات مشاريع الذكاء الاصطناعي السرية قد تم تسريبها. وأكدت Mercor أنها اتخذت إجراءات سريعة لاحتواء الوضع وبدأت تحقيقًا من طرف ثالث.
هذه الحادثة تمثل رد فعل سلسلة من عمليات "التسميم في سلسلة التوريد"، مما يكشف عن هشاشة البنية التحتية للذكاء الاصطناعي، وقد يعرض بيانات التدريب الخاصة بـ OpenAI وغيرها لخطر التسريب.
1. استعراض سلسلة الهجوم: من "الأداة" إلى "البيانات"
مصدر التسميم: استولى تنظيم القرصنة TeamPCP على مكتبة LiteLLM (بوابة API للذكاء الاصطناعي)، ونشر إصدارًا مخترقًا على PyPI (الإصدار 1.82.7/1.82.8).
سرقة الاعتمادات: بعد تحديث Mercor وغيرها من الشركات لاعتمادها، سرق الرمز الخبيث بشكل صامت بيانات الاعتماد السحابية ومفاتيح API.
نهب البيانات: استغل تنظيم Lapsus$ هذه المفاتيح لاختراق شبكة Mercor الداخلية، وسرق حوالي 4 تيرابايت من البيانات الأساسية وطرحها للبيع.
2. قيمة البيانات المسربة
وفقًا لما زعمه Lapsus$ وتحقق وسائل الإعلام، فإن البيانات المسروقة ذات قوة تدميرية عالية:
سرية العملاء: تتضمن مجموعات بيانات التدريب الخاصة بـ OpenAI وAnthropic وMeta، وتفاصيل النماذج غير المنشورة، وأسماء رمزية للمشاريع الداخلية.
الخصوصية الشخصية: العديد من صور جوازات سفر المتعاقدين على المنصات (الموسومين بالمراجعين)، وفيديوهات المقابلات، والوثائق الشخصية.
الورقة الرابحة للشركة: قرابة 1 تيرابايت من الشيفرات المصدرية، وسجلات الدردشة الداخلية على Slack، وبيانات نظام تذاكر العمل.
3. التأثيرات والمخاطر المحتملة
أمان النماذج: إذا تم تسريب بيانات التدريب (خصوصًا بيانات التغذية الراجعة البشرية RLHF)، يمكن للمهاجمين عكس نماذج الضعف، وشن هجمات مضادة أكثر دقة.
أزمة الامتثال: تسريب كميات كبيرة من المعلومات الشخصية (PII) للمتعاقدين، قد يؤدي إلى غرامات باهظة بموجب قوانين مثل GDPR.
انهيار الثقة: باعتبار Mercor "مخزن البيانات" في سلسلة صناعة الذكاء الاصطناعي، فإن فقدان الأمان سيجبر الشركات التابعة على إعادة تقييم مخاطر سلسلة التوريد للبيانات من الأطراف الثالثة.
4. الحالة الحالية والدفاعات
الإجراءات الطارئة: تم سحب الإصدار الخبيث من السوق، وبدأت Mercor تحقيقًا من طرف ثالث وأبلغت العملاء.
نصائح للفحص الذاتي: إذا قمت بتحديث LiteLLM في أواخر مارس، يرجى فحص الإصدار على الفور وتغيير جميع بيانات الاعتماد السحابية ومفاتيح API. ويجب على المستخدمين العاديين توخي الحذر من رسائل التصيد المحتملة في المستقبل.
ملخص سريع: هذه ليست مجرد حادثة أمنية لشركة Mercor، بل تحذير عالي الشدة من وضع "الوظائف المهمة، والأمان الضعيف" في منظومة الذكاء الاصطناعي بأكملها.