AI的秘密原料洩露了
Meta無限期暫停與AI訓練數據公司Mercor的合作。一場針對LiteLLM的供應鏈攻擊,可能已讓ChatGPT、Claude等AI模型的核心訓練數據暴露於外。這場事件揭示了AI產業最脆弱的一環。
你每天使用的AI助理,它的「智慧」來自哪裡?答案藏在一家你從未聽說過的公司裡——而那家公司,剛剛被駭了。
事件始末
2026年3月31日,AI訓練數據公司Mercor向員工發送郵件,確認遭遇安全事件。隨後,Meta宣布無限期暫停與Mercor的所有合作;OpenAI則表示正在調查自家專屬訓練數據的洩露範圍,並強調此事件不影響用戶數據;Anthropic暫未回應媒體詢問。
攻擊的入口是一款名為LiteLLM的AI開發者API工具。駭客組織「TeamPCP」入侵了LiteLLM的兩個版本,並透過惡意更新將後門植入所有使用該工具的企業。這是典型的「供應鏈攻擊」——不直接攻擊目標,而是從目標信任的上游工具下手。潛在受害企業可能多達數千家。
另一個名為「Lapsus$」的組織在暗網上宣稱已取得Mercor的數據,並開價出售,內容包括:逾200GB的資料庫、近1TB的原始碼,以及3TB的影片與其他資料。不過資安研究人員指出,現今許多犯罪組織會借用Lapsus$的名號,且Mercor確認的攻擊路徑指向TeamPCP,兩者極可能並非同一勢力。
為什麼這不是「普通的資料外洩」
要理解這場事件的嚴重性,必須先了解Mercor在AI產業中扮演的角色。
OpenAI、Anthropic、Meta等AI實驗室要讓模型變得更聰明,需要海量的「高品質人類生成數據」。這些數據不是從網路上隨機抓取的,而是由像Mercor這樣的公司,組織龐大的人工標注師網絡,為各家AI實驗室量身打造專屬數據集。這些數據集是AI競爭的核心機密——各公司內部以代號稱呼相關項目,高層幾乎從不公開談論具體內容。
此次受影響的項目之一是Meta的「Chordus」計畫,目標是訓練AI模型利用多個網路來源交叉驗證答案。參與該項目的承包人員目前無法登入系統記錄工時,實際上已失去收入來源。
這場事件暴露的,是AI產業一個鮮少被討論的結構性問題:我們看得見ChatGPT,卻看不見讓它變聰明的人和數據。
TeamPCP:金錢、還是地緣政治?
資安公司Recorded Future的勒索軟體分析師Allan Liska表示,「TeamPCP毫無疑問是出於財務動機」,但這個組織的行為遠不止於此。
TeamPCP不僅與勒索軟體組織「Vect」合作,還散布了一款名為「CanisterWorm」的資料抹除蠕蟲——而這款蠕蟲的攻擊目標,是以波斯語為預設語言或時鐘設定為伊朗時區的雲端實例。這是地緣政治操作,還是為了混淆視聽?Liska坦言,「這個組織太新了,很難判斷什麼是真實意圖,什麼是虛張聲勢。」
從華人世界的視角看這場事件
這場事件對華人科技圈有幾個值得深思的面向。
第一,中美AI競爭的數據維度。 美國AI實驗室對訓練數據極度保密,部分原因正是擔心競爭對手——包括中國大陸的AI公司——藉此了解其訓練方式。此次洩露是否真的讓競爭者獲得有效情報,目前尚不明朗。但這一事件清楚說明:在AI競賽中,數據安全已成為地緣政治博弈的新戰場。
第二,台灣、東南亞的供應鏈位置。 台灣在半導體供應鏈中的核心地位眾所周知,但AI訓練數據的供應鏈同樣存在類似的集中風險。東南亞的標注人員、台灣的雲端基礎設施、香港的金融服務——這些都可能是未來供應鏈攻擊的潛在目標。
第三,中國大陸的對比。 中國大陸的主要AI公司(如百度、阿里巴巴、字節跳動)在數據標注上同樣依賴大規模人工外包,但其數據生態系統相對封閉,與國際工具鏈的整合程度較低。LiteLLM這類開源工具在中國大陸AI開發中的滲透率是否同樣高?這個問題值得追蹤。
第四,承包人員的處境。 Mercor的人工標注師因項目暫停而頓失收入,這提醒我們:AI產業的「人力成本」往往由最脆弱的勞動者承擔。這個現象在全球AI供應鏈中普遍存在,亞洲各地的標注工作者尤其如此。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
OpenAI的COO布拉德·萊特卡普轉任新職,AGI開發CEO費吉·西莫因神經免疫疾病請病假,CMO凱特·勞奇為癌症治療離職。這場人事地震意味著什麼?
歐盟執行委員會遭駭客組織TeamPCP攻擊,92GB壓縮資料外洩,涉及至少29個EU機構。攻擊起點竟是廣受信賴的開源安全工具Trivy,揭示供應鏈攻擊的全新威脅模式。
伊朗威脅攻擊Apple、Google、Microsoft等18家美國科技巨頭,AWS數據中心已遭兩度打擊。地緣政治風險如何重塑全球雲端基礎設施版圖?
OpenAI宣布收購矽谷科技直播節目TBPN,聲稱保留編輯獨立性。當AI公司開始擁有媒體,誰來監督監督者?
观点
分享你对这篇文章的看法
登录加入讨论