अनधिकृत उपयोगकर्ताओं द्वारा एंथ्रोपिक के मिथोस एआई का उल्लंघन किया गया

  • एंथ्रोपिक का मिथोस एआई मॉडल – प्रमुख ऑपरेटिंग सिस्टम और ब्राउज़र में सुरक्षा कमजोरियों को खोजने के लिए डिज़ाइन किया गया है – अनधिकृत उपयोगकर्ताओं द्वारा एक्सेस किया गया ब्लूमबर्ग

  • उल्लंघन की उत्पत्ति निजी मंच के सदस्यों द्वारा उपयोग किए जाने वाले सामान्य इंटरनेट खोजी उपकरणों के साथ मिलकर तीसरे पक्ष के ठेकेदार क्रेडेंशियल्स के माध्यम से हुई

  • यह घटना प्रमुख एआई प्रयोगशालाओं में एआई सुरक्षा प्रोटोकॉल और अंदरूनी खतरे के प्रबंधन के बारे में गंभीर सवाल उठाती है

  • सुरक्षा शोधकर्ताओं ने चेतावनी दी है कि यदि मॉडल क्षमताएं आगे लीक हो गईं तो यह परिष्कृत शून्य-दिन के कारनामों को सक्षम कर सकता है

पर एक बड़ा सुरक्षा उल्लंघन anthropic ने कंपनी के सबसे खतरनाक एआई मॉडल को अनधिकृत उपयोगकर्ताओं के सामने उजागर कर दिया है। क्लॉड माइथोस प्रीव्यू – एक शक्तिशाली साइबर सुरक्षा उपकरण जो हर प्रमुख ऑपरेटिंग सिस्टम और वेब ब्राउज़र में कमजोरियों की पहचान करने और उनका फायदा उठाने में सक्षम है – एक छोटे समूह द्वारा ठेकेदार क्रेडेंशियल्स और बुनियादी इंटरनेट जासूस के संयोजन के माध्यम से एक्सेस किया गया था, एक के अनुसार ब्लूमबर्ग की रिपोर्ट. यह बिल्कुल वही परिदृश्य है जिसके बारे में एंथ्रोपिक ने उपकरण विकसित करते समय चेतावनी दी थी।

निजी ऋण क्या है? | इलेक्ट्रॉनिक्स साप्ताहिक

anthropic अपने सबसे बुरे सपने का सामना कर रहा है। एआई सुरक्षा कंपनी का क्लाउड माइथोस प्रीव्यू – एक मॉडल जिसके बारे में उसने विशेष रूप से चेतावनी दी थी कि उसे हथियार बनाया जा सकता है – एक तीसरे पक्ष के ठेकेदार और एक निजी ऑनलाइन फोरम के सदस्यों से जुड़े सुरक्षा उल्लंघन के कारण अनधिकृत हाथों में पड़ गया है।

यह उल्लंघन एंथ्रोपिक द्वारा समर्थित सुरक्षा उपायों की विनाशकारी विफलता को दर्शाता है। के अनुसार ब्लूमबर्ग की जांचएक अनाम ठेकेदार ने स्वीकार किया कि फ़ोरम के सदस्यों ने प्रतिबंधित मॉडल में प्रवेश करने के लिए उसके एक्सेस क्रेडेंशियल को “आमतौर पर उपयोग किए जाने वाले इंटरनेट खोजी उपकरण” के साथ जोड़ दिया। यह स्वीकारोक्ति सीधे एंथ्रोपिक के लिए काम करने वाले किसी व्यक्ति द्वारा की गई है, हालांकि कंपनी ने सार्वजनिक रूप से घटना के दायरे की पुष्टि नहीं की है।

मिथोस आपका विशिष्ट एआई मॉडल नहीं है। यह एक विशेष साइबर सुरक्षा उपकरण है जो हर प्रमुख ऑपरेटिंग सिस्टम और वेब ब्राउज़र में कमजोरियों की पहचान करने और उनका फायदा उठाने के लिए बनाया गया है – अनिवार्य रूप से एक डिजिटल कंकाल कुंजी जिसे एंथ्रोपिक ने रक्षात्मक सुरक्षा अनुसंधान के लिए विकसित किया है। कंपनी ने इसे दुर्भावनापूर्ण अभिनेताओं द्वारा उनका शोषण करने से पहले संगठनों को कमजोरियां ढूंढने में मदद करने के लिए डिज़ाइन किया था। लेकिन वही क्षमता दुरुपयोग होने पर इसे अविश्वसनीय रूप से खतरनाक बना देती है।

एंथ्रोपिक के लिए इससे बुरा समय नहीं हो सकता। कंपनी ने खुद को जिम्मेदार एआई लैब के रूप में स्थापित किया है, जो गति से अधिक सुरक्षा को प्राथमिकता देती है। पूर्व द्वारा सह-स्थापित ओपनएआई जिन अधिकारियों ने सुरक्षा चिंताओं को छोड़ दिया, एंथ्रोपिक ने संवैधानिक एआई सिद्धांतों और सावधानीपूर्वक मॉडल परिनियोजन पर अपनी प्रतिष्ठा बनाई है। यह उल्लंघन उस संपूर्ण आख्यान को कमज़ोर कर देता है।

जो चीज़ इस घटना को विशेष रूप से चिंताजनक बनाती है वह है आक्रमण वेक्टर। यह कोई परिष्कृत राष्ट्र-राज्य हैक या शून्य-दिवसीय शोषण नहीं था। यह सोशल इंजीनियरिंग थी जिसे बुनियादी टोही के साथ जोड़ा गया था – उस तरह की रणनीति जिसके बारे में सुरक्षा पेशेवर लगातार चेतावनी देते हैं लेकिन संगठन इसे रोकने के लिए संघर्ष करते हैं। वैध पहुंच वाला एक ठेकेदार कमजोर कड़ी बन गया, चाहे जानबूझकर या क्रेडेंशियल समझौते के माध्यम से।

निजी मंच का पहलू चिंता की एक और परत जोड़ता है। ये जरूरी नहीं कि जिम्मेदार प्रकटीकरण ढांचे के तहत काम करने वाले पेशेवर सुरक्षा शोधकर्ता हों। निजी फ़ोरम वैध साइबर सुरक्षा समुदायों से लेकर इंटरनेट के अंधेरे कोनों तक हो सकते हैं जहाँ शोषण का व्यापार और हथियार बनाया जाता है। यह जाने बिना कि मिथोस तक किसने पहुंच बनाई या उन्होंने इसके साथ क्या किया, संभावित क्षति एक खुला प्रश्न बनी हुई है।

प्रतिस्पर्धी बारीकी से देख रहे हैं। गूगल और ओपनएआई उनके अपने प्रतिबंधित मॉडल और रेड-टीमिंग कार्यक्रम हैं। माइक्रोसॉफ्ट ने OpenAI के साथ अपनी साझेदारी के माध्यम से AI सुरक्षा में भारी निवेश किया है। यदि एंथ्रोपिक – वह कंपनी जो सुरक्षा को अपना प्राथमिक विक्रय बिंदु बनाती है – अपने सबसे संवेदनशील मॉडलों को सुरक्षित नहीं कर सकती है, तो यह उद्योग-व्यापी प्रथाओं के बारे में क्या कहता है?

यह घटना तीसरे पक्ष के जोखिम प्रबंधन पर भी सवाल उठाती है। एआई प्रयोगशालाएं डेटा लेबलिंग से लेकर सुरक्षा परीक्षण तक हर चीज के लिए ठेकेदारों पर निर्भर हो रही हैं। प्रत्येक ठेकेदार एक संभावित भेद्यता का प्रतिनिधित्व करता है, खासकर जब उन्हें संवेदनशील प्रणालियों तक पहुंच प्रदान की जाती है। न्यूनतम-विशेषाधिकार पहुंच और निरंतर निगरानी जैसी पारंपरिक उद्यम सुरक्षा प्रथाएं तब और भी महत्वपूर्ण हो जाती हैं जब संरक्षित की जा रही संपत्तियां स्वायत्त रूप से सुरक्षा छिद्रों का फायदा उठा सकती हैं।

Behind the unraveling of Dan Crenshaw

साइबर सुरक्षा विशेषज्ञ पहले से ही सचेत कर रहे हैं कि अनधिकृत माइथोस पहुंच क्या सक्षम कर सकती है। यदि मॉडल वास्तव में प्रमुख प्लेटफार्मों पर कमजोरियों की पहचान कर सकता है, और यदि वह ज्ञान गलत हाथों में चला जाता है, तो हम शून्य-दिन के कारनामों की लहर देख सकते हैं। यहां तक ​​कि मॉडल के प्रशिक्षण या वास्तुकला के टुकड़े भी दुर्भावनापूर्ण अभिनेताओं को महत्वपूर्ण लाभ दे सकते हैं।

एंथ्रोपिक ने उल्लंघन के बारे में कोई सार्वजनिक बयान जारी नहीं किया है, और यह स्पष्ट नहीं है कि कंपनी ने क्या सुधारात्मक कदम उठाए हैं। क्या इसने ठेकेदार की पहुंच रद्द कर दी है? क्रेडेंशियल रीसेट करें? अतिरिक्त निगरानी लागू की गई? यह चुप्पी उस कंपनी के लिए बहरा कर देने वाली है जिसे पारदर्शिता और सुरक्षा की दिशा में आगे बढ़ना चाहिए।

इस उल्लंघन से एआई प्रयोगशालाओं की नियामक जांच में तेजी आने की संभावना है। एआई सुरक्षा के बारे में पहले से ही चिंतित नीति निर्माता इस घटना को सबूत के रूप में इंगित करेंगे कि स्व-नियमन काम नहीं कर रहा है। अनिवार्य सुरक्षा मानकों, तृतीय-पक्ष ऑडिट और उच्च जोखिम वाले एआई विकास की संभावित सरकारी निगरानी के लिए कॉल की अपेक्षा करें।

व्यापक एआई उद्योग को चुनौती का सामना करना पड़ रहा है। जैसे-जैसे मॉडल अधिक सक्षम होते जाते हैं, सुरक्षा विफलताओं के परिणाम तेजी से बढ़ते जाते हैं। एक उल्लंघनित भाषा मॉडल भ्रामक सामग्री उत्पन्न कर सकता है। एक उल्लंघनित साइबर सुरक्षा मॉडल महत्वपूर्ण बुनियादी ढांचे से समझौता कर सकता है। दांव मौलिक रूप से भिन्न हैं, और सुरक्षा प्रथाओं को तदनुसार विकसित करने की आवश्यकता है।

एंथ्रोपिक का मिथोस उल्लंघन सिर्फ एक सुरक्षा विफलता नहीं है – यह एआई सुरक्षा सिद्धांतों पर बनी कंपनी के लिए एक विश्वसनीयता संकट है। यह घटना बुनियादी कमजोरियों को उजागर करती है कि कैसे एआई प्रयोगशालाएं अंदरूनी खतरों और अपने सबसे खतरनाक मॉडलों तक तीसरे पक्ष की पहुंच का प्रबंधन करती हैं। चूंकि जांचकर्ता अनधिकृत पहुंच और संभावित शोषण की पूरी सीमा निर्धारित करने के लिए काम कर रहे हैं, व्यापक उद्योग को एक असुविधाजनक वास्तविकता का सामना करना होगा: शक्तिशाली एआई सिस्टम विकसित करना केवल आधी चुनौती है। उन्हें दृढ़ विरोधियों से सुरक्षित रखना, तब भी जब वे विरोधी तकनीकी के बजाय मानवीय कमज़ोरियों का फायदा उठाते हों, और भी कठिन साबित हो सकता है। आगे जो होगा वह पूरे उद्योग में एआई सुरक्षा प्रथाओं के लिए मिसाल कायम करेगा और संभवतः नियामक हस्तक्षेप में तेजी लाएगा।