- xAIの開発者がGitHubに非公開LLM APIキーを流出させ、2か月間にわたって誰でも内部モデルへアクセス可能だったことが明らかになった
- このキーは、Grokの開発版、SpaceX、Teslaのデータで学習されたモデルを含む60以上のLLMへのアクセス権を持っていた
- GitGuardianは2か月前に警告していたが、キーは依然として有効なままで、セキュリティチームが確認した後になってようやくGitHubから削除された
- こうした認証情報管理の不備は、内部開発情報の露出リスクだけでなく、サプライチェーン攻撃やプロンプトインジェクションの可能性もはらんでいる
- 同時に、DOGE組織が連邦政府データをAIに投入している兆候も明らかになり、Musk系AIのセキュリティに対する懸念が高まっている
xAIの内部LLM APIキー、GitHubに流出
- Elon MuskのAI企業xAIの開発者が、内部LLMアクセス用APIキーを誤ってGitHubで公開した
- このキーには、SpaceX、Tesla、Twitter/X向けに特化したLLMへアクセスできる権限があった
キー流出の経路と警告の無視
- セキュリティコンサルティング企業SeralysのPhilippe Caturegliが、このキー流出を最初にLinkedInで公開して知らせた
- GitGuardianはこの投稿を通じてキーを把握し、GitHubを継続的に監視していた結果として警告メールを送信した
- 3月2日に警告していたにもかかわらず、4月30日までキーは依然として有効で、セキュリティチームが認識した後にようやくリポジトリが削除された
流出したキーの影響
- GitGuardianは、このキーがGrokの公開および非公開モデルにアクセス可能だったと報告している
- 例:
grok-2.5V, research-grok-2p5v-1018, grok-spacex-2024-11-04, tweet-rejector など
- このキーは少なくとも60以上の未公開およびファインチューニング済みLLMにアクセスできた
セキュリティ専門家の警告
- GitGuardianのCMO Carole Winqwistは、攻撃者がこのキーを通じて
- プロンプトインジェクション
- LLMの改ざん
- サプライチェーン攻撃の誘発
といった脅威を実行できると警告した
- この流出は、xAI内部セキュリティにおける監視不足とキーのライフサイクル管理の失敗を示す事例と評価されている
政府機関との関連性と、より大きな懸念
- 流出したキーが直接政府データに接続されていた証拠はないが、関連モデルがSpaceX、Twitter、Teslaの内部データで学習されていた可能性は高い
- 一方で、Muskが主導するDOGE(Department of Government Efficiency) は、すでに米連邦政府のデータをAIに供給している
- 教育省のデータをAIで分析
- GSAiチャットボットを連邦職員に配布
- トランプ政権支持の有無を監視する目的でAIが使われている兆候
- これは、AIシステムの運用者が機微なデータを統制できる構造を強化することを意味し、流出リスクを高める
結論とセキュリティ警告
- 長期間露出した内部認証情報は、開発者のアクセス制御と内部セキュリティ運用の脆さを示す事例だ
- Caturegliは、この事件を運用セキュリティに対するより厳格な管理の必要性を喚起する警告だと評価した
1件のコメント
Hacker Newsの意見
GitGuardian が xAI の従業員に API キーの露出を警告してからほぼ2か月が経っていたにもかかわらず、そのキーは依然として有効だった
SpaceX データ LLM の露出は、ITAR 違反の大きな原因になり得る
完全な無能さだ
Elon が「能力」に基づいて採用するというのも当然のことだ
個人モデル
tweet-rejectorの用途のほうが気になる最も驚くべき点は、政府高官らが一部の米政府職員に対し、DOGE が AI を使って少なくとも1つの連邦機関の通信を監視していると話したことだ
記者たちが、LLM の API キーを持っていればデータを注入できると誤って想定しているのが目立つ
ex-AI 開発者という意味だ
[削除済み]
[削除済み]
[報告済み]