数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 687|回复: 4

[业界] 字节跳动大模型训练被实习生攻击,涉事者已辞退被抓

[复制链接]
发表于 2024-10-19 11:53:45 | 显示全部楼层 |阅读模式

界面新闻记者肖芳
界面新闻编辑文姝琪

  10 月 18 日,多个微信群流传一则消息:“某头部大厂的大模型训练被实习生入侵,注入了破坏代码,导致其训练成果不可靠,可能需要重新训练。据称遭到入侵的代码注入了 8000 多张卡,带来的损失可能超过千万美元。”

  界面新闻从知情人士处获悉,该头部大厂为字节跳动。此事发生在今年 6 月,起因是某高校的博士在字节跳动商业化技术团队实习,因对团队资源分配不满,使用攻击代码破坏团队的模型训练任务。

  界面新闻向字节跳动求方面证此事,截至目前,官方未进行回应。

  传闻显示,该田姓实习生利用了 HF(huggingface)的漏洞,在公司的共享模型里写入破坏代码,导致模型的训练效果忽高忽低,无法产生预期的训练效果,而且 AML 团队无法核查原因。但传闻曝出之后,该实习生还在某微信群里辟谣称,自己发完论文后就从字节跳动离职,这个当口有另一个人钻漏洞改模型代码,把锅扣到自己头上。

  界面新闻从知情人士处了解到,字节跳动内部已经调查明确此事为田姓实习生所为。目前,该实习生已被辞退,字节跳动同时把此事同步给大模型行业联盟和该实习生所在的给学校。但这名实习生被辞退后到处“辟谣”甩锅,称是其他人所为。

  但该实习生攻击的并不是豆包大模型,而是商业化技术团队的模型训练任务,影响了该技术团队的一些业务进展,但整体对公司造成的损失并没有传闻中的超过千万美元那么大。

  一位技术安全专家告诉界面新闻,HF 漏洞产生肯定是单一性集中训练,此事暴露了字节跳动技术训练存在安全管理问题。公司既没做权限隔离,也没有做好共用代码的审计。正常情况下,每次大的代码变动必须做审计,无论谁做操作都有痕迹记录,一个人想动代码是不可能的。

  上述技术安全专家表示,目前行业通用的做法是做三级隔离导向性部署,每一级只有镜像,每次先扫描。调用按次算、必须密钥。每一级完成后,才能进入下一级,而上一级自动删除,进行分级训练。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x
发表于 2024-10-19 12:55:29 | 显示全部楼层
都讲降本增效,什么都按规矩来老板愿意花那钱么???


二○二四年十月十九日
回复 支持 反对

使用道具 举报

发表于 2024-10-19 14:10:50 | 显示全部楼层
这点委屈就受不了啦?
回复 支持 反对

使用道具 举报

发表于 2024-10-19 14:21:26 | 显示全部楼层
北大出这样的人。哈哈人才啊。是不是有犹太资本用钱腐蚀它
回复 支持 反对

使用道具 举报

发表于 2024-10-19 16:07:58 | 显示全部楼层
都是草台班子哎,
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-8-8 14:00 , Processed in 0.140400 second(s), 12 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表