W okresie wysokiego stawki obejmującego wiele miliardów dolarów fuzji korporacyjnej, ambitne rundy finansowe i potencjalne partnerstwa w chmurze, Elon Musk Artificial Inteligence Venture XAI doznał znacznego naruszenia bezpieczeństwa.

Pracownik nieokreślony niewłaściwy dla prywatnego klucza interfejsu API-rodzaj cyfrowego uwierzytelniania, który daje dostęp do oprogramowania, pozostawiając to na wykorzystywanie dwóch miesięcy i danymi dwoma miesięcznymi i danymi danymi i dwoma miesięcznymi. Nieograniczony dostęp do dziesiątek wewnętrznych i niewydanych modeli dużych języków Grok (LLM),

Odkrycie i opóźniona reakcja

Występowanie, aktywne od wczesnego marca, zostało przyniesione do publicznej uwagi przez

href=”https://www.linkedin.com/posts/caturegli_yo-xai-your-devs-are-lueing-api-keys-on-activity-7321566 948020953088-6kxj? Utm_source=share & utm_medium=member_desktop & rcm=acoaaaaliamb3bqo-wos-euh-xu4had5h8ptzki”Target=”_ Blank”> Philippe Caturegli z Seralys konsultantów ds. Bezpieczeństwa . Jego post zwrócił uwagę Gitguardian, firmy, która skanuje repozytoria kodu, takie jak Github w poszukiwaniu wycieków.

Systemy Gitguardian wykryły klucz i automatycznie powiadomiła 28-letniego członka personelu technicznego XAI odpowiedzialnego 2 marca. Pomimo tego wczesnego ostrzeżenia klucz pozostał ważny i dostępny przez prawie dwa miesiące. Gitguardian eskalował ten problem, bezpośrednio powiadamiając zespół bezpieczeństwa XAI 30 kwietnia.

Według raportu Krebsa, XAI początkowo powiedział Gitguardianowi, aby zgłosił sprawę za pośrednictwem programu hackerone błędów, ale zaledwie kilka godzin po tej wymianie, repozytorium GitHub, zawierające wystawiony klawisz, został zatrzymany, w końcu odnowiony dostęp. Aktywa

Wyciekły klucz zapewnił dostęp do znacznej kolekcji modeli AI, które nie są przeznaczone do użytku publicznego. Gitguardian zidentyfikował co najmniej 60 różnych modeli dostępnych za pomocą klucza, obejmujące prywatne, rozwój i dopracowane wersje GROK, główne LLM XAI. Konkretne przytoczone przykłady obejmowały Grok-Spacex-2024-11-04, Tweet-Reector i Niepublikowane wersje rozwojowe, takie jak Grok-2.5V i Research-Grok-2P5V-1018.

„Wygląda na to, że niektóre z tych wewnętrznych LLM były dostosowane do danych SpaceX, a niektóre były dopracowane z danymi Tesli”, “Gitguardian LIM opowiadał o Erierie. Krebssonsecurity.

„Zdecydowanie nie sądzę, aby model Grok, który jest dostosowany do danych SpaceX, ma zostać ujawniony publicznie”. Ten poziom dostępu ostro kontrastuje z ograniczeniami komercyjnego API Grok 3 XAI uruchomionego publicznie 10 kwietnia, który, zgodnie z Washington Post i

Awaria bezpieczeństwa obejmująca modele wewnętrzne zwiększa postrzegane ryzyko takich aplikacji. Wyciek, prawdopodobnie wynikający z dewelopera przypadkowo popełniający kluczowy plik-opisany przez jednego komentatora artykułu Krebsa jako potencjalny „błąd debiutanta”-podkreśla wyzwania operacyjne w zapewnieniu potężnych środowisk programistycznych.

Strategiczny kontekst naruszenia

Niedługo nastąpiło niepowodzenie bezpieczeństwa. Podmiot utworzony przez połączenie XAI (wycena 80 mld USD) i X (wycena 33 mld USD, w tym dług) na przełomie marca/na początku kwietnia.

Połączona firma podobno szuka około 20 miliardów dolarów nowych finansowania. Ponadto podobno trwają rozmowy, aby Microsoft potencjalnie hostować modele Grok na platformie Azure Cloud, co może mieć wpływ postrzeganie dojrzałości bezpieczeństwa XAI. Zmiany te, w połączeniu z historią kontrowersyjnych produktów i problemów z moderacją, umieszczają zasoby XAI pod zwiększoną analizą po ekspozycji wewnętrznych zasobów AI.