就在昨天,微信群里出现了一个消息,迅速攀升至热榜第二名:一名字节实习生攻击GPU集群。
随着大家的不断讨论、挖料,这起事件的传播愈发激烈,事件和最开始爆料的不一样了,现在的情况比最初所知的更加恐怖。。。。
3.5研究测试:
hujiaoai.cn
4研究测试:
askmanyai.cn
Claude-3研究测试:
hiclaude3.com
事情的起源最早可以追溯到今年6月,字节AI Lab实习生A对团队分配给组内资源感到不满。他认为资源分配不公。
因此,这位实习生设计了一个详尽的“集群投毒攻击方案”,目的是破坏其他技术团队的模型训练工作:
实习生A鸡贼地地利用了Huggingface平台的安全漏洞,在公司共享的模型Checkpoint中植入了恶意代码。此外,他还设计了参数梯度截断的方向,干扰模型训练的收敛。然后,还为了限时攻击范围,设置了攻击条件:使得只有当任务在256张或更多GPU卡上运行时,才会触发这个隐蔽的Bug。
实习生A还潜伏在集群调试的群组中,一旦有迹象表明问题被发现,他就会迅速进行修改,以极限的方式进行攻防。
根据脉脉上前字节跳动的员工透露,AILab的实习生的权限几乎与正式员工相同,为此次事件的发生提供了可乘之机。
事件曝光后,实习生A虽然想甩锅,但是没成功。。。
网上自曝是“集群投毒”事件的受害者开了一个Github,怒喷实习生A这两个月的恶意攻击让公司近30位员工近乎一个季度的工作付诸东流:
Github链接:https://github.com/JusticeFighterDance/JusticeFighter110
这位受害者还提供了字节方审查实习生A的录音,录音中实习生A陈述最初输入的代码本来是用于调试,但后来他通过更新文件,使代码变得具有攻击性,并且他承认了自己的行为。
根据凤凰网调查报道,字节跳动已经完成内部调查,确认这件事的确是实习生A所为,目前该实习生A已经遭到解雇。并且字节跳动也将这一情况通报给了行业联盟以及实习生A的学校(据说是)。
但是,这个实习生A仍在四处喊冤:
甚至,今早5点多,Github中又站出来一个打假人,声称之前自曝受害者的内容是伪造的,没有发生恐怖的“集群投毒”事件,只是程序功能的Bug,所谓受害者提供的录音和文字都是造谣:
Github链接:https://github.com/william-sto/JusticeNeverTooLate
这就令人迷惑了!所以这件事情的真相到底是什么呢?
截止到今天发稿前,涉事公司字节跳动方面仍未对此事进行公开回应~