都说什么年轻人整顿职场,字节这个实习生玩儿了把大的。
10月18日,多个微信群流传一则消息:“某头部大厂的大模型训练被实习生入侵,注入了破坏代码,导致其训练成果不可靠,可能需要重新训练。据称遭到入侵的代码注入了8000多张卡,带来的损失可能超过千万美元。”
而这个头部大厂就是字节跳动。据媒体报道,此事发生在今年6月,起因是某高校的博士在字节跳动商业化技术团队实习,因对团队资源分配不满,使用攻击代码破坏团队的模型训练任务。
很快,字节跳动今天做出了回应,我贴一下原文:
发现猫腻了吗?
字节的说法是,涉及8000多张卡以及损失上千万美元严重夸大。但是大家看到了吗,字节说这个实习生在8月被辞退的,而这个实习生给大模型注病毒是在6月,也就是说,这件事情持续发生了最起码一个多月,差不多两个月。
第一,字节跳动大模型项目实习生权限过大。
这事儿真的挺让人震惊的,毕竟一个实习生竟然能够给这么重要的项目搞病毒攻击,而且持续了两个月都才被发现,这说明什么?最大的问题,就是字节实习生的权限过大,重大项目一定是经过多重审批才能推进,这是常识。
但是据我了解,有些项目字节并不区分实习生和正式员工。不知道字节给实习生这么大权限出于什么考虑,是不是为了保证项目推进的效率,结果忽视了安全问题。
第二,这个实习生完全是有目的有准备的作案。
这个实习生为啥能持续给大模型注入病毒长达两个月之久呢?除了权限的问题之外,这个实习生的心思也极为缜密。
第一步,TA利用HF(huggingface)的漏洞,在公司的共享模型里写入破坏代码,导致模型的训练效果忽高忽低,无法产生预期的训练稳定性和准确性。
第二步,他还设计了参数梯度截断的方向,干扰模型训练的收敛过程。这样就导致模型学习的效果变差,不容易达到预期的准确度。
第三步,更狡猾的是,他还设定了特定条件来限制这个恶意行为的影响范围:只有256卡以上的任务,他植入的那个隐藏问题才会被激活。这就很“厉害”了,因为256卡正好是测试和正式使用的节点,设置256卡触发,结果就是测试的时候正常,但是一上线就出错。
第四步,也就是最为关键的一步,他还潜伏在集群修改bug的微信群里,同事查到啥他就改啥,可以说是极致攻防了。所以,这就是为啥查了这么久才找到原因。据爆料出来的聊天记录,最后恢复一些被删除的文体里才查到病毒代码注入。
第三,这个实习生现在还在喊冤,但字节回应基本判了这个实习生“死刑”。
这个实习生网传被送进去了,但是实际上并没有。字节把他辞退了,并且同步给了行业联盟和所在学校。不过,据说现在学校对于这个实习生也没有什么惩戒措施。
可能实习生觉得学校都没怎么样,于是已经在网上开始甩锅了。该实习生在某微信群里辟谣称,自己发完论文后就从字节跳动离职,这个当口有另一个人钻漏洞改模型代码,把锅扣到自己头上。
但是,按照字节的说法,这件事儿确实是这个实习生所为。字节说,经公司内部核实,确有商业化技术团队实习生发生严重违纪行为,该实习生已被辞退。
我真不想说这个世界就是个草台班子了,但是这些大厂的各种低级错误真的会让人十分恍惚。明明是公司非常重视的战略级项目,怎么就被一个实习生给搞砸了呢?这事儿其实不仅仅是字节要反思,包括最近京东的事儿也是蜜汁操作。
周末了,不想多说了,只是希望行业越来越规范吧。别再让这种低级错误让公司背负重大损失了。就算大厂,也没有这么多多余的卡能被这么浪费……