Meta Tangguhkan Kerja Sama dengan Mercor Usai Kebocoran Data Ancam Rahasia Industri AI

Meta telah menghentikan sementara seluruh kerja samanya dengan perusahaan kontraktor data Mercor sembari menginvestigasi pelanggaran keamanan besar yang mempengaruhi startup tersebut, konfirmasi dua sumber kepada WIRED. Penghentian ini bersifat tidak tentu waktunya, menurut sumber-sumber tersebut. Laboratorium-laboratorium AI besar lainnya juga mengevaluasi ulang kerja sama mereka dengan Mercor seiring mereka menilai skala insiden ini, menurut orang-orang yang familiar dengan masalah ini.

Mercor adalah salah satu dari sedikit perusahaan yang diandalkan oleh OpenAI, Anthropic, dan lab AI lainnya untuk menghasilkan data pelatihan bagi model-model mereka. Perusahaan ini mempekerjakan jaringan kontraktor manusia yang sangat besar untuk membuat set data proprietari dan khusus bagi lab-lab tersebut, yang biasanya dijaga kerahasiaannya karena merupakan komponen inti dalam resep untuk menghasilkan model AI berharga yang menggerakkan produk seperti ChatGPT dan Claude Code. Lab-lab AI sangat sensitif mengenai data ini karena dapat mengungkapkan detail kunci tentang cara mereka melatih model AI kepada pesaing—termasuk lab AI lain di AS dan Tiongkok. Saat ini belum jelas apakah data yang terekspos dalam pelanggaran Mercor akan secara signifikan membantu pesaing.

Sementara OpenAI belum menghentikan proyek-proyeknya yang sedang berjalan dengan Mercor, mereka sedang menyelidiki insiden keamanan startup tersebut untuk melihat bagaimana data pelatihan proprietari mereka mungkin telah terekspos, konfirmasi seorang juru bicara perusahaan kepada WIRED. Namun, juru bicara tersebut menyatakan bahwa insiden ini sama sekali tidak mempengaruhi data pengguna OpenAI. Anthropic tidak segera menanggapi permintaan komentar dari WIRED.

Mercor mengkonfirmasi serangan tersebut dalam email kepada staf pada 31 Maret. “Terdapat insiden keamanan terkini yang mempengaruhi sistem kami bersama dengan ribuan organisasi lain di seluruh dunia,” tulis perusahaan itu.

MEMBACA  Roku TV Lambat? Perbaikan 30 Detik Ini Membuat Sistem Saya Kembali Seperti Baru

Seorang karyawan Mercor menggemakan poin-poin ini dalam pesan kepada kontraktor pada hari Kamis, seperti diketahui WIRED. Kontraktor yang ditugaskan pada proyek-proyek Meta tidak dapat mencatat jam kerja sampai—dan jika—proyek dilanjutkan, yang berarti mereka secara fungsional bisa kehilangan pekerjaan, klaim seorang sumber familiar. Perusahaan sedang berupaya mencari proyek tambahan bagi mereka yang terdampak, menurut percakapan internal yang dilihat WIRED.

Kontraktor Mercor tidak diberitahu alasan pasti mengapa proyek Meta mereka dihentikan sementara. Dalam saluran Slack terkait inisiatif Chordus—proyek khusus Meta untuk mengajari model AI menggunakan berbagai sumber internet untuk memverifikasi respons mereka terhadap kueri pengguna—seorang pemimpin proyek memberitahu staf bahwa Mercor “saat ini sedang menilai ulang cakupan proyek.”

Seorang penyerang yang dikenal sebagai TeamPCP tampaknya baru-baru ini membobol dua versi alat API AI LiteLLM. Pelanggaran ini mengekspos perusahaan dan layanan yang menggabungkan LiteLLM dan memasang pembaruan yang telah terkontaminasi. Mungkin ada ribuan korban, termasuk perusahaan-perusahaan AI besar lainnya, tetapi pelanggaran di Mercor mengilustrasikan sensitivitas data yang dikompromikan.

Mercor dan pesaingnya—seperti Surge, Handshake, Turing, Labelbox, dan Scale AI—telah dikenal reputasinya karena sangat tertutup mengenai layanan yang mereka tawarkan kepada lab-lab AI besar. Jarang terlihat CEO perusahaan-perusahaan ini berbicara publik tentang pekerjaan spesifik yang mereka tawarkan, dan mereka secara internal menggunakan nama kode untuk mendeskripsikan proyek-proyek mereka.

Menambah kebingungan seputar peretasan ini, sebuah grup yang menggunakan nama terkenal Lapsus$ mengklaim minggu ini bahwa mereka telah membobol Mercor. Dalam sebuah akun Telegram dan di klon BreachForums, aktor tersebut menawarkan untuk menjual serangkaian data yang diklaim sebagai data Mercor, termasuk basis data lebih dari 200 GB, hampir 1 TB kode sumber, dan 3 TB video serta informasi lainnya. Tetapi para peneliti mengatakan bahwa banyak grup kejahatan siber kini secara berkala mengambil nama Lapsus$ dan konfirmasi Mercor tentang koneksi LiteLLM berarti penyerangnya kemungkinan adalah TeamPCP atau aktor yang terhubung dengan grup tersebut.

MEMBACA  Penguin Baru Membuat Batman Semakin Hebat

TeamPCP tampaknya membobol dua pembaruan LiteLLM sebagai bagian dari serangan rantai pasokan yang lebih besar dalam beberapa bulan terakhir yang semakin gaining momentum, melambungkan TeamPCP ke panggung kejayaan. Dan sembari melancarkan serangan pemerasan data dan bekerja dengan grup ransomware, seperti grup yang dikenal sebagai Vect, TeamPCP juga telah menyimpang ke wilayah politik, menyebarkan worm penghapus data yang dikenal sebagai “CanisterWorm” melalui instance cloud yang rentan dengan bahasa default Farsi atau jam yang diatur ke zona waktu Iran.

“TeamPCP jelas termotivasi secara finansial,” kata Allan Liska, seorang analis dari firma keamanan Recorded Future yang berspesialisasi dalam ransomware. “Mungkin ada juga unsur geopolitik, tetapi sulit menentukan mana yang nyata dan mana yang gertakan, terutama dengan grup yang baru ini.”

Melihat postingan di web gelap tentang data Mercor yang diklaim tersebut, Liska menambahkan, “Sama sekali tidak ada yang menghubungkan ini dengan Lapsus$ asli.”

Tinggalkan komentar