Noticia de Coinjie.com, la «Asistente de IA Lingxi» de H3C expuso en texto claro una gran cantidad de credenciales de API de modelos grandes en su instalador. Esta herramienta, que originalmente afirmaba estar basada en la ejecución en NPU local, tenía en su archivo de configuración las claves válidas de modelos en la nube de varias empresas como Zhipu AI, Baidu Qianfan y Byte Volcano Engine. Los usuarios detectaron esta vulnerabilidad a finales de enero de este año y la reportaron al equipo de H3C, pero no fue hasta principios de mayo que la compañía revocó todas las credenciales filtradas. Un período de tres meses para resolverlo es inusual. Se especula en la industria que la respuesta lenta puede deberse a que varios equipos internos de H3C compartían las mismas credenciales de API, lo que hizo que la empresa no se atreviera a cortar las claves filtradas sin una investigación y reemplazo exhaustivos. Afortunadamente, el producto tiene un público reducido y no provocó un robo masivo por parte de hackers, de lo contrario, habría generado facturas de un costo exorbitante.

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado