Meta pausa su trabajo con Mercor después de que una filtración de datos pusiera en riesgo los secretos de la industria de la IA


Meta ha pausado todo su trabajo con la firma contratista de datos Mercor mientras investiga una importante violación de seguridad que afectó a la startup, confirmaron dos fuentes a WIRED. La pausa es indefinida, dijeron las fuentes. Otros laboratorios importantes de IA también están reevaluando su trabajo con Mercor mientras evalúan el alcance del incidente, según personas familiarizadas con el asunto.

Mercor es una de las pocas empresas en las que OpenAI, Anthropic y otros laboratorios de IA confían para generar datos de entrenamiento para sus modelos. La compañía contrata redes masivas de contratistas humanos para generar conjuntos de datos patentados y personalizados para estos laboratorios, que generalmente se mantienen en alto secreto ya que son un ingrediente central en la receta para generar valiosos modelos de IA que impulsan productos como ChatGPT y Claude Code. Los laboratorios de IA son sensibles a estos datos porque pueden revelar a los competidores (incluidos otros laboratorios de IA en EE. UU. y China) detalles clave sobre las formas en que entrenan modelos de IA. No está claro en este momento si los datos expuestos en la violación de Mercor ayudarían significativamente a un competidor.

Si bien OpenAI no ha detenido sus proyectos actuales con Mercor, está investigando el incidente de seguridad de la startup para ver cómo sus datos de capacitación patentados pueden haber quedado expuestos, confirmó un portavoz de la compañía a WIRED. Sin embargo, el portavoz dice que el incidente no afecta de ninguna manera a los datos de los usuarios de OpenAI. Anthropic no respondió de inmediato a la solicitud de comentarios de WIRED.

Mercor confirmó el ataque en un correo electrónico al personal el 31 de marzo. "Hubo un incidente de seguridad reciente que afectó a nuestros sistemas junto con miles de otras organizaciones en todo el mundo", escribió la compañía.

Un empleado de Mercor se hizo eco de estos puntos en un mensaje a los contratistas el jueves, según supo WIRED. Los contratistas que participaron en proyectos Meta no pueden registrar horas hasta que el proyecto se reanude, y si lo hace, lo que significa que funcionalmente podrían quedarse sin trabajo, afirma una fuente familiarizada. La compañía está trabajando para encontrar proyectos adicionales para los afectados, según conversaciones internas vistas por WIRED.

A los contratistas de Mercor no se les dijo exactamente por qué se estaban pausando sus proyectos Meta. En un canal de Slack relacionado con la iniciativa Chordus (un proyecto metaespecífico para enseñar a los modelos de IA a utilizar múltiples fuentes de Internet para verificar sus respuestas a las consultas de los usuarios), un líder del proyecto dijo al personal que Mercor estaba "actualmente reevaluando el alcance del proyecto".

Un atacante conocido como TeamPCP parece haber comprometido recientemente dos versiones de la herramienta API de IA LiteLLM. La infracción expuso a las empresas y servicios que incorporan LiteLLM e instaló las actualizaciones contaminadas. Podría haber miles de víctimas, incluidas otras importantes empresas de inteligencia artificial, pero la violación en Mercor ilustra la sensibilidad de los datos comprometidos.

Mercor y sus competidores, como Surge, Handshake, Turing, Labelbox y Scale AI, se han ganado la reputación de ser increíblemente reservados sobre los servicios que ofrecen a los principales laboratorios de IA. Es raro ver a los directores ejecutivos de estas empresas hablar públicamente sobre el trabajo específico que ofrecen, e internamente utilizan nombres en clave para describir sus proyectos.

Para aumentar la confusión en torno al hack, un grupo con el conocido nombre Lapsus$ afirmó esta semana que había violado Mercor. En una cuenta de Telegram y en un clon de BreachForums, el actor se ofreció a vender una serie de supuestos datos de Mercor, incluida una base de datos de más de 200 GB, casi 1 TB de código fuente y 3 TB de vídeo y otra información. Pero los investigadores dicen que muchos grupos cibercriminales ahora adoptan periódicamente el nombre Lapsus$ y que la confirmación de Mercor de la conexión LiteLLM significa que el atacante probablemente sea TeamPCP o un actor conectado al grupo.

TeamPCP parece haber comprometido las dos actualizaciones de LiteLLM como parte de una ola de piratería de la cadena de suministro aún mayor en los últimos meses que ha ido ganando impulso, catapultando a TeamPCP a la prominencia. Y mientras lanza ataques de extorsión de datos y trabaja con grupos de ransomware, como el grupo conocido como Vect, TeamPCP también se ha desviado hacia el territorio político, propagando un gusano de limpieza de datos conocido como “CanisterWorm” a través de instancias vulnerables en la nube con farsi como idioma predeterminado o relojes configurados en la zona horaria de Irán.

"TeamPCP definitivamente tiene una motivación financiera", afirma Allan Liska, analista de la empresa de seguridad Recorded Future que se especializa en ransomware. "Puede que también haya algunas cuestiones geopolíticas, pero es difícil determinar qué es real y qué es fanfarronada, especialmente con un grupo tan nuevo".

Al observar las publicaciones en la web oscura sobre los supuestos datos de Mercor, Liska agrega: "No hay absolutamente nada que conecte esto con el Lapsus$ original".



Source link

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir