https://img.epochtimes.com.tw/upload/images/2024/10/19/717281_medium.jpg
傳字節跳動一名實習生,因對團隊資源分配不滿,近期往公司的大模型訓練注入破壞代碼
。示意圖。(GREG BAKER/AFP)
【記者李淨、許蒔/綜合報導】中國網路上傳出消息,中國網路技術公司字節跳
動一名實習生,因對團隊資源分配不滿,近期往公司的大模型訓練注入破壞代碼,潛在
損失可能超過千萬美元。
10月18日,多個微信群流傳一則消息:「某領頭大廠的大模型訓練被實習生入侵
,注入了破壞代碼,導致其訓練成果不可靠,可能需要重新訓練。據稱遭到入侵的代碼
注入了8000多張卡,帶來的損失可能超過千萬美元。」
陸媒界面新聞報導稱,有知情人士透露,該大廠為字節跳動,而此事件發生在今
年6月。當時,某大學的一名博士生在字節跳動商業化技術團隊實習,因對團隊資源分
配不滿,便使用攻擊代碼破壞團隊的模型訓練任務。
傳聞顯示,該田姓實習生利用了HF(huggingface)的漏洞,在公司的共享模型裡
寫入破壞代碼,導致模型的訓練效果忽高忽低,無法產生預期的訓練效果,而且AML團
隊無法核查原因。
據知情人士稱,字節跳動內部已經調查明確此事為田姓實習生所為。目前,該實
習生已被辭退,而字節跳動已將此事通報給大模型行業聯盟和實習生所在學校。陸媒聯
繫了字節跳動,就上述傳聞向該公司求證,但後者沒有就此作出回應。
據稱,該實習生攻擊的不是豆包大模型,而是商業化技術團隊的模型訓練任務。
根據公開資料,字節跳動豆包大模型團隊成立於2023年,致力於開發AI大模型技術。此
前字節跳動曾與中國的北大、清華等大學在大數據和人工智慧技術方面進行合作。字
節跳動旗下的短影音社交平台抖音和TikTok,其核心競爭力正是依託大數據不斷優化的
人工智慧算法。
該實習生在網路社群中公開闢謠,堅稱自己是被冤枉的,他稱自己當初發完論文
後就離開了字節跳動,有另一個人趁機鑽漏洞改模型代碼,把鍋扣到了自己頭上。
一位技術安全專家在接受陸媒採訪時介紹說,HF漏洞的產生通常與單一性集中訓
練有關。如果傳聞屬實,則此次事件暴露出字節跳動在技術訓練中,既未實施權限隔離
,也未做好共用代碼的審計工作,存在安全管理問題。◇
5.完整新聞連結 (或短網址)不可用YAHOO、LINE、MSN等轉載媒體:
https://www.epochtimes.com.tw/n454406/
6.備註:
--
台鋼 安芝儇https://imgur.com/afhx0lL.jpeg
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 185.213.82.183 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1729482129.A.033.html
1.媒體來源:台灣大紀元
2.記者署名:李淨、許蒔
3.完整新聞標題:字節跳動大模型 被爆遭實習生攻擊
4.完整新聞內文:
更新:2024年10月20日
圖: