AI的秘密原料洩露了
Meta無限期暫停與AI訓練數據公司Mercor的合作。一場針對LiteLLM的供應鏈攻擊,可能已讓ChatGPT、Claude等AI模型的核心訓練數據暴露於外。這場事件揭示了AI產業最脆弱的一環。
你每天使用的AI助理,它的「智慧」來自哪裡?答案藏在一家你從未聽說過的公司裡——而那家公司,剛剛被駭了。
事件始末
2026年3月31日,AI訓練數據公司Mercor向員工發送郵件,確認遭遇安全事件。隨後,Meta宣布無限期暫停與Mercor的所有合作;OpenAI則表示正在調查自家專屬訓練數據的洩露範圍,並強調此事件不影響用戶數據;Anthropic暫未回應媒體詢問。
攻擊的入口是一款名為LiteLLM的AI開發者API工具。駭客組織「TeamPCP」入侵了LiteLLM的兩個版本,並透過惡意更新將後門植入所有使用該工具的企業。這是典型的「供應鏈攻擊」——不直接攻擊目標,而是從目標信任的上游工具下手。潛在受害企業可能多達數千家。
另一個名為「Lapsus$」的組織在暗網上宣稱已取得Mercor的數據,並開價出售,內容包括:逾200GB的資料庫、近1TB的原始碼,以及3TB的影片與其他資料。不過資安研究人員指出,現今許多犯罪組織會借用Lapsus$的名號,且Mercor確認的攻擊路徑指向TeamPCP,兩者極可能並非同一勢力。
為什麼這不是「普通的資料外洩」
要理解這場事件的嚴重性,必須先了解Mercor在AI產業中扮演的角色。
OpenAI、Anthropic、Meta等AI實驗室要讓模型變得更聰明,需要海量的「高品質人類生成數據」。這些數據不是從網路上隨機抓取的,而是由像Mercor這樣的公司,組織龐大的人工標注師網絡,為各家AI實驗室量身打造專屬數據集。這些數據集是AI競爭的核心機密——各公司內部以代號稱呼相關項目,高層幾乎從不公開談論具體內容。
此次受影響的項目之一是Meta的「Chordus」計畫,目標是訓練AI模型利用多個網路來源交叉驗證答案。參與該項目的承包人員目前無法登入系統記錄工時,實際上已失去收入來源。
這場事件暴露的,是AI產業一個鮮少被討論的結構性問題:我們看得見ChatGPT,卻看不見讓它變聰明的人和數據。
TeamPCP:金錢、還是地緣政治?
資安公司Recorded Future的勒索軟體分析師Allan Liska表示,「TeamPCP毫無疑問是出於財務動機」,但這個組織的行為遠不止於此。
TeamPCP不僅與勒索軟體組織「Vect」合作,還散布了一款名為「CanisterWorm」的資料抹除蠕蟲——而這款蠕蟲的攻擊目標,是以波斯語為預設語言或時鐘設定為伊朗時區的雲端實例。這是地緣政治操作,還是為了混淆視聽?Liska坦言,「這個組織太新了,很難判斷什麼是真實意圖,什麼是虛張聲勢。」
從華人世界的視角看這場事件
這場事件對華人科技圈有幾個值得深思的面向。
第一,中美AI競爭的數據維度。 美國AI實驗室對訓練數據極度保密,部分原因正是擔心競爭對手——包括中國大陸的AI公司——藉此了解其訓練方式。此次洩露是否真的讓競爭者獲得有效情報,目前尚不明朗。但這一事件清楚說明:在AI競賽中,數據安全已成為地緣政治博弈的新戰場。
第二,台灣、東南亞的供應鏈位置。 台灣在半導體供應鏈中的核心地位眾所周知,但AI訓練數據的供應鏈同樣存在類似的集中風險。東南亞的標注人員、台灣的雲端基礎設施、香港的金融服務——這些都可能是未來供應鏈攻擊的潛在目標。
第三,中國大陸的對比。 中國大陸的主要AI公司(如百度、阿里巴巴、字節跳動)在數據標注上同樣依賴大規模人工外包,但其數據生態系統相對封閉,與國際工具鏈的整合程度較低。LiteLLM這類開源工具在中國大陸AI開發中的滲透率是否同樣高?這個問題值得追蹤。
第四,承包人員的處境。 Mercor的人工標注師因項目暫停而頓失收入,這提醒我們:AI產業的「人力成本」往往由最脆弱的勞動者承擔。這個現象在全球AI供應鏈中普遍存在,亞洲各地的標注工作者尤其如此。
相关文章
OpenAI宣稱其新推理模型自主完成了一項幾何學猜想的反證,這是1946年由數學家保羅·埃爾德什提出的未解問題。這對AI能力的評估意味著什麼?
伊隆·馬斯克控告OpenAI及執行長山姆·奧特曼欺騙其非營利承諾,最終敗訴。這場歷時三週的審判,不只是兩個億萬富翁的恩怨,更是AI時代公司治理的一次公開壓力測試。
GitHub確認遭駭,約3,800個內部程式碼倉庫資料外洩。攻擊者透過VSCode擴充套件入侵,駭客組織TeamPCP宣稱負責。供應鏈攻擊威脅全球開發者生態系。
陪審團一致裁定馬斯克訴訟已逾時效,法官當場採納。這場官司背後,是AI非營利使命與商業資本之間無解的張力。
观点
分享你对这篇文章的看法
登录加入讨论