| 廣告聯系 | 簡體版 | 手機版 | 微信 | 微博 | 搜索:
歡迎您 游客 | 登錄 | 免費注冊 | 忘記了密碼 | 社交賬號注冊或登錄

首頁

溫哥華資訊

溫哥華地產

溫哥華教育

溫哥華財稅

新移民/招聘

黃頁/二手

旅游

字節跳動大模型訓練被實習生攻擊 損失或超千萬美元

QR Code
請用微信 掃一掃 掃描上面的二維碼,然後點擊頁面右上角的 ... 圖標,然後點擊 發送給朋友分享到朋友圈,謝謝!
10月18日,多個微信群流傳一則消息:“某頭部大廠的大模型訓練被實習生入侵,注入了破壞代碼,導致其訓練成果不可靠,可能需要重新訓練。據稱遭到入侵的代碼注入了8000多張卡,帶來的損失可能超過千萬美元。”


界面新聞從知情人士處獲悉,該頭部大廠為字節跳動。此事發生在今年6月,起因是某高校的博士在字節跳動商業化技術團隊實習,因對團隊資源分配不滿,使用攻擊代碼破壞團隊的模型訓練任務。

界面新聞向字節跳動方面求證此事,截至目前,官方未進行回應。


傳聞顯示,該田姓實習生利用了HF(huggingface)的漏洞,在公司的共享模型裡寫入破壞代碼,導致模型的訓練效果忽高忽低,無法產生預期的訓練效果,而且AML團隊無法核查原因。但傳聞曝出之後,該實習生還在某微信群裡辟謠稱,自己發完論文後就從字節跳動離職,這個當口有另一個人鑽漏洞改模型代碼,把鍋扣到自己頭上。


界面新聞從知情人士處了解到,字節跳動內部已經調查明確此事為田姓實習生所為。目前,該實習生已被辭退,字節跳動同時把此事同步給大模型行業聯盟和該實習生所在的學校。但這名實習生被辭退後到處“辟謠”甩鍋,稱是其他人所為。

但該實習生攻擊的並不是豆包大模型,而是商業化技術團隊的模型訓練任務,影響了該技術團隊的一些業務進展,但整體對公司造成的損失並沒有傳聞中的超過千萬美元那麼大。


一位技術安全專家告訴界面新聞,HF漏洞產生肯定是單一性集中訓練,此事暴露了字節跳動技術訓練存在安全管理問題。公司既沒做權限隔離,也沒有做好共用代碼的審計。正常情況下,每次大的代碼變動必須做審計,無論誰做操作都有痕跡記錄,一個人想動代碼是不可能的。

上述技術安全專家表示,目前行業通用的做法是做三級隔離導向性部署,每一級只有鏡像,每次先掃描。調用按次算、必須密鑰。每一級完成後,才能進入下一級,而上一級自動刪除,進行分級訓練。
點個贊吧!您的鼓勵讓我們進步     好新聞沒人評論怎麼行,我來說幾句
注:
  • 新聞來源於其它媒體,內容不代表本站立場!
  • 猜您喜歡:
    您可能也喜歡:
    我來說兩句:
    評論:
    安全校驗碼:
    請在此處輸入圖片中的數字
    The Captcha image
    Terms & Conditions    Privacy Policy    Political ADs    Activities Agreement    Contact Us    Sitemap    

    加西網為北美中文網傳媒集團旗下網站

    頁面生成: 0.0320 秒 and 5 DB Queries in 0.0021 秒