Good Luck To You!

手机扫一扫

獨家|位元組跳動實習生攻擊自家模型細節曝光,影響到底有多大?

鳳凰科技 2024-10-20 01:33:05 6

鳳凰網科技訊(作者/董雨晴)10月19日,位元組跳動商業化內部模型訓練遭實習生攻擊一事引發廣泛關注。據多位知情人士透露,位元組跳動商業化技術團隊在今年6月遭遇了一起內部技術襲擊事件,一名實習生因對團隊資源分配不滿,使用攻擊程式碼破壞了團隊的模型訓練任務。

據悉,該事件的主要涉事者為一名田姓實習生所為,他利用了Huggingface(HF)平臺的漏洞,在商業化技術內部模型寫入了破壞程式碼,導致模型訓練效果忽高忽低,無法產生預期的訓練成果。

一位前位元組技術員工向鳳凰網科技表示,“位元組的實習生許可權和正職員工差異不大,也使得此次事件有了發生的機會”,其也對此次事件帶來的惡性影響表達了擔憂,“這件事之後肯定會極大地收縮實習生的許可權”。

在訊息曝出後,該名涉事實習生試圖在社交平臺上闢謠,將責任推給他人,不過很快便遭到了接近位元組跳動人士的否認。

據相關知情人士在Gitbub上表述,“你(指田某)在長達2個月的時間裡對叢集程式碼進行惡意攻擊,對公司近30位各級員工造成巨大傷害,讓你的同事近一個季度的工作白費。所有的記錄和審查都證明這是不容狡辯的事實!

該名人士還分享了一則調查人員對田姓實習生 (TianKeyu)的詢問錄音,錄音中的對話還原其攻擊的過程:田某最先輸入的code本來是被用於影響通訊和隨機性的,“最開始的時候它並不是以攻擊為目的,它是為了debug,但這確實會涉及到程式的一些執行情況。但是後面它經過一些檔案,就是那些upload檔案,code也會被update,code就變成了攻擊code。它大概的作用就是去修改code,然後就會造成一些後果。”

錄音中疑似田某本人的回應承認了其透過update使得code帶有了攻擊性。其也對問詢人員明確表示,“就是因為某些原因導致了我們都非常不滿”。

另據傳聞稱此次損失可能超過千萬美元,但內部人士表示實際損失並沒有傳聞中那麼嚴重。

據瞭解,該事件發生於今年6月底,目前位元組跳動已對田姓實習生採取了辭退處理,並將此事通報給相關行業聯盟和該實習生所在的學校。

不過前述相關知情人士表示,除了被位元組辭退,田某目前未受到任何處罰。

多方訊息顯示,田姓實習生為國內某高校在讀博士生,於2021年9月起在位元組商業化技術團隊實習,其所在的團隊剛在今年4月與北大王立威團隊提出了VAR研究,在影象生成質量、推理速度、資料效率和可拓展性等方面均超過了DiT。此外,VAR的推理速度比傳統自迴歸模型快了約20倍。

截至發稿,位元組跳動方面仍未對此事進行公開回應。