AI初创公司Mercor遭遇重大生物特征数据泄露
价值100亿美元的AI招聘与劳动力平台Mercor遭遇了一起重大数据泄露事件,泄露内容包括用户的政府颁发身份证件、面部生物特征数据及声纹生物特征数据——这些均属于最为敏感的个人信息之列。此次事件引发广泛关注,不仅在于所窃数据的性质,更在于其发生方式及对受影响个人可能造成的后果。
此次事件与针对LiteLLM的供应链攻击密切相关。LiteLLM是一个被广泛使用的开源库,帮助开发者将大型语言模型集成到其应用程序中。一旦如此基础性的依赖项遭到攻陷,损害便会波及依赖它的数十乃至数百家公司。在此案例中,Mercor似乎正是受害者之一。黑客组织TeamPCP和Lapsus$被认定参与了此次攻击。Lapsus$是一个有据可查的团伙,曾多次入侵多家大型科技公司,劣迹斑斑。
据报道,此前与Mercor存在合作关系的Meta,在获悉泄露事件后已暂停了该合作。
为何生物特征数据泄露尤为危险
并非所有数据泄露都具有同等风险。密码被盗,可以更改;信用卡号码泄露,银行可以补发新卡。但生物特征数据则截然不同——你的面孔、声音和指纹无法重新签发。一旦这些数据外泄,便是永久性的损失。
这正是Mercor此次泄露事件格外严峻的原因所在。面部生物特征数据与政府颁发的身份证件相结合,为不法分子提供了实施身份欺诈的极为强大的工具。更具体地说,这为深度伪造欺诈创造了理想条件——即利用AI生成的合成媒体冒充真实人物。攻击者可能利用窃取的面部图像和声音录音通过身份验证、开设欺诈性金融账户,或在视频通话和面试中冒充他人。
深度伪造技术日新月异,制作逼真合成媒体的门槛已大幅降低。当攻击者掌握真实人物生物特征数据这样的高质量素材时,生成的结果将更具欺骗性,也更难被识别。
此次泄露事件的核心:供应链漏洞
此次事件最值得关注的方面之一,是其攻击向量——供应链攻击。威胁行为者并未直接攻击Mercor,而是将目标锁定在Mercor及众多其他AI公司所依赖的开源库LiteLLM。这是一种成熟且日益普遍的攻击策略。
供应链攻击难以防范,因为它利用的是信任关系。当一家公司集成开源库时,其本质上是信任该代码的安全性。若在库层面注入恶意代码,任何拉取更新的公司都可能在无意中安装后门或数据采集组件。
此次泄露再次提醒我们:一个组织的安全态势,取决于其软件依赖链中最薄弱的一环。对于用户而言,这也意味着:你的数据安全,可能因为与你直接交付数据的公司相隔数层之远的决策而受到威胁。
这对您意味着什么
如果您曾使用Mercor平台并提交过身份验证文件,或参与过任何生物特征数据采集,您应当将自己的身份数据视为可能已遭泄露。以下是您现在可以采取的措施:
- 监控身份欺诈动态。 在您的银行及金融机构设置预警,并检查您的信用报告是否存在异常活动。
- 对基于视频的身份验证保持警惕。 若有人在视频验证场景中声称是您本人,利用深度伪造工具进行此类冒充现已变得更加容易。
- 对主动联系保持质疑。 掌握您身份信息的不法分子可能发起网络钓鱼攻击,由于他们已掌握您的个人详情,此类攻击看起来可能异常可信。
- 今后严格限制生物特征数据的分享。 对于向哪些服务提供面部扫描、声音录音或政府颁发的身份证件,务必审慎选择。询问对方是否确有必要收集该级别的数据。
- 在所有账户上使用强且唯一的凭据。 尽管密码本身无法保护生物特征数据,但缩小整体攻击面始终是明智之举。
- 加密您的通信。 在连接服务时使用VPN,尤其是在公共或不受信任的网络环境下,可降低数据被额外截获的风险。
Mercor数据泄露事件清晰表明,集中存储高度敏感的生物特征数据会形成高度集中的风险敞口。当一家公司持有大量用户的面部扫描、声纹及身份证件时,一次成功的攻击便可引发持续数年的连锁后果。
及时了解影响您所使用服务的数据泄露事件、清楚掌握您向哪些平台分享了哪些数据,并对自身数字身份采取积极主动的管理态度,这些都是您能够采取的最为切实可行的措施。数据泄露不会消失,但您对自身最敏感信息存放位置了解得越多,一旦出现问题,您便能更从容地应对。




