Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
#Gate广场四月发帖挑战
AI données société Mercor confirme avoir été victime d'une importante fuite de données, impliquant des clients tels qu'OpenAI, Anthropic et d’autres
Selon les rapports, la startup Mercor, qui fournit des données d’entraînement à des sociétés d’IA telles qu’OpenAI, Anthropic et Meta, a confirmé avoir subi une faille de sécurité majeure. L’incident provient d’une attaque par chaîne d’approvisionnement contre la bibliothèque open source LiteLLM, largement utilisée par les développeurs pour connecter des services d’IA, avec un nombre de téléchargements quotidiens atteignant plusieurs millions. L’attaque a été menée par le groupe de hackers TeamPCP, qui a implanté un code malveillant dans LiteLLM pour voler des identifiants. Un autre groupe de hackers, Lapsus$, a ensuite affirmé avoir obtenu jusqu’à 4 To de données de Mercor, comprenant du code source, des enregistrements de bases de données, des communications internes Slack et des vidéos de conversations sur la plateforme. Selon des rapports non confirmés, certains ensembles de données de clients de Mercor et des informations sur leurs projets d’IA confidentiels pourraient avoir été divulgués. Mercor indique avoir rapidement pris des mesures pour contenir la situation et a lancé une enquête indépendante.
Cet incident illustre une réaction en chaîne typique de “l’empoisonnement de la chaîne d’approvisionnement”, révélant non seulement la vulnérabilité des infrastructures d’IA, mais aussi le risque de fuite des données d’entraînement de géants comme OpenAI.
1. Récapitulatif de la chaîne d’attaque : du “outil” aux “données”
Origine de l’attaque : le groupe de hackers TeamPCP a compromis la bibliothèque open source LiteLLM (passerelle API IA), en publiant une version avec porte dérobée (1.82.7/1.82.8) sur PyPI.
Vol d’identifiants : après mise à jour de leurs dépendances, Mercor et d’autres entreprises ont vu leur code malveillant voler silencieusement leurs identifiants cloud et clés API.
Récupération de données : un autre groupe de hackers, Lapsus$, a utilisé ces clés pour pénétrer le réseau interne de Mercor, volant environ 4 To de données critiques et les mettant en vente.
2. “Valeur” des données divulguées
Selon Lapsus$ et vérifié par les médias, les données volées sont extrêmement sensibles :
Confidentialité client : ensembles de données d’entraînement de géants comme OpenAI, Anthropic, Meta, détails de modèles non publiés, noms de projets internes.
Vie privée : scans de passeports, vidéos d’entretiens, documents d’identité de nombreux contractants de la plateforme (annotateurs).
Secrets d’entreprise : près de 1 To de code source, conversations Slack internes et données du système de gestion des tickets.
3. Impacts potentiels et risques
Sécurité des modèles : si les données d’entraînement (notamment celles de RLHF, feedback humain) sont divulguées, les attaquants peuvent analyser les faiblesses du modèle et lancer des attaques adversariales plus précises.
Crise de conformité : la fuite massive de PII (informations personnelles identifiables) des contractants pourrait entraîner des amendes astronomiques sous GDPR et autres réglementations.
Perte de confiance : en tant que “réservoir de données” de la chaîne d’approvisionnement en IA, la faille de Mercor obligera les acteurs en aval à réévaluer les risques liés à la chaîne de fournisseurs de données tiers.
4. Situation actuelle et mesures de défense
Réponse d’urgence : les versions malveillantes ont été retirées, Mercor a lancé une enquête indépendante et informé ses clients.
Recommandations d’auto-contrôle : si vous avez mis à jour LiteLLM fin mars, vérifiez immédiatement la version et changez toutes vos clés API et identifiants cloud. Les utilisateurs ordinaires doivent rester vigilants face à d’éventuels emails de phishing à venir.
En résumé : il ne s’agit pas seulement d’un incident de sécurité chez Mercor, mais d’un avertissement de haute intensité sur la situation “fonctionnalités prioritaires, sécurité secondaire” qui prévaut dans l’écosystème IA.