10月19日,字節跳動大模型訓練遭實習生攻擊一事引發廣泛關注。據多位知情人士透露,字節跳動某技術團隊在今年6月遭遇了一起內部技術襲擊事件,一名實習生因對團隊資源分配不滿,使用攻擊代碼破壞了團隊的模型訓練任務。
圖|來源于網絡
據悉,該事件的主要涉事者為一名田姓實習生所為,他利用了Huggingface(HF)平臺的漏洞,在公司的共享模型中寫入了破壞代碼,導致模型訓練效果忽高忽低,無法產生預期的訓練成果。
一位前字節技術員工表示,“字節AI Lab的實習生權限和正職員工差異不大,也使得此次事件有了發生的機會”,其也對此次事件帶來的惡性影響表達了擔憂,“這件事之后肯定會極大地收縮實習生的權限”。
在消息曝出后,該名涉事實習生試圖在社交平臺上辟謠,將責任推給他人,不過很快便遭到了接近字節跳動人士的否認。
據相關知情人士在Gitbub上表述,“你(指田某)在長達2個月的時間里對集群代碼進行惡意攻擊,對公司近30位各級員工造成巨大傷害,讓你的同事近一個季度的工作白費。所有的記錄和審查都證明這是不容狡辯的事實!”
該名人士還分享了一則調查人員對田姓實習生 (TianKeyu)的詢問錄音,錄音中的對話還原其攻擊的過程:田某先輸入的code本來是被用于影響通訊和隨機性的,“開始的時候它并不是以攻擊為目的,它是為了debug,但這確實會涉及到程序的一些運行情況。但是后面它經過一些文件,就是那些upload文件,code也會被update,code就變成了攻擊code。它大概的作用就是去修改code,然后就會造成一些后果。”
錄音中疑似田某本人的回應承認了其通過update使得code帶有了攻擊性。其也對問詢人員明確表示,“就是因為某些原因導致了我們都非常不滿”。
另據傳聞稱此次損失可能超過千萬美元,但內部人士表示實際損失并沒有傳聞中那么嚴重。
據了解,該事件發生于今年6月底,目前字節跳動已對田姓實習生采取了辭退處理,并將此事通報給相關行業聯盟和該實習生所在的學校。
不過前述相關知情人士表示,除了被字節辭退,田某目前未受到任何處罰。
多方消息顯示,田姓實習生為國內某高校在讀博士生,于2021年9月起在字節AI Lab實習,其所在的團隊剛在今年4月與北大王立威團隊提出了VAR研究,在圖像生成質量、推理速度、數據效率和可拓展性等方面均超過了DiT。此外,VAR的推理速度比傳統自回歸模型快了約20倍。
本文鏈接:http://www.tebozhan.com/showinfo-17-124189-0.html字節跳動實習生投毒自家大模型:全刪了
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com