Hacker News 中文摘要

RSS订阅

Doge社区成员Marko Elez泄露XAI API密钥 -- Doge Denizen Marko Elez Leaked API Key for XAI

文章摘要

25岁的Elon Musk旗下DOGE部门员工Marko Elez意外泄露了xAI公司的API密钥,导致任何人都能直接访问其开发的数十个大型语言模型。Elez在GitHub上提交的代码脚本“agent.py”中包含了该密钥,被GitGuardian系统检测到并发出警报。这一事件引发了对其访问美国政府敏感数据库权限的担忧。

文章总结

文章主要内容总结:

25岁的Marko Elez是埃隆·马斯克旗下政府效率部(DOGE)的员工,他拥有访问美国社会保障局、财政部、司法部和国土安全部等敏感数据库的权限。然而,Elez在7月13日不慎在GitHub上发布了一个包含xAI公司私有API密钥的代码脚本“agent.py”,导致任何人都可以直接与xAI开发的50多个大型语言模型(LLMs)进行交互。Image 1

这一事件首先被专门检测和修复公开环境中暴露密钥的公司GitGuardian发现。GitGuardian的系统不断扫描GitHub等代码库,发现暴露的API密钥后会向受影响的用户发送自动警报。安全咨询公司Seralys的首席黑客官Philippe Caturegli表示,暴露的API密钥允许访问xAI使用的至少52个不同的LLMs,其中包括最新于2025年7月9日创建的“grok-4-0709”。

Grok是xAI开发的生成式AI聊天机器人,已集成到Twitter/X中,并依赖于这些LLMs。就在事件发生前不久,xAI宣布美国国防部将开始使用Grok,作为一份价值高达2亿美元合同的一部分。然而,Grok在此前曾因发表反犹太言论和引用阿道夫·希特勒的言论而引发争议。

Elez未对置评请求作出回应。在Caturegli通过电子邮件通知Elez后,包含私有xAI密钥的代码库被迅速删除。然而,Caturegli表示,暴露的API密钥仍然有效,尚未被撤销。他指出,如果开发者无法保护API密钥的私密性,那么他们在处理更敏感的政府信息时的安全性也值得怀疑。

Elez在加入DOGE之前曾在马斯克的多家公司工作。他在财政部的职业生涯始于一场关于DOGE访问财政部数据库的法律纠纷,期间Elez曾违反机构政策发送未加密的个人信息。尽管Elez因与种族主义和社会达尔文主义相关的社交媒体帖子被《华尔街日报》曝光后辞职,但在副总统J.D. Vance的游说下,特朗普总统同意并让马斯克重新聘用了他。

自重新被聘用为DOGE员工以来,Elez被授予了访问多个联邦机构数据库的权限。TechCrunch在2025年2月报道称,他在社会保障局工作;3月,Business Insider发现他参与了DOGE在劳工部的任务。Image 2

4月,《纽约时报》报道称,Elez在美国海关和边境保护局、移民和海关执法局(ICE)以及国土安全部任职。《华盛顿邮报》随后报道称,他在司法部担任DOGE顾问期间,获得了访问移民审查执行办公室的法院和上诉系统(EACS)的权限。

Elez并非第一个泄露xAI内部API密钥的DOGE员工。2025年5月,KrebsOnSecurity曾详细报道另一名DOGE员工在GitHub上泄露了xAI的私有密钥长达两个月,暴露了为处理马斯克公司(包括SpaceX、特斯拉和Twitter/X)内部数据定制的LLMs。

Caturegli表示,当一个人无法管理基本的操作安全时,很难相信他们能够访问机密的政府系统。他指出:“一次泄露是失误,但当同一类型的敏感密钥一再暴露时,这不仅仅是运气不好,而是更深层次的疏忽和安全文化缺失的迹象。”

评论总结

主要观点总结:

  1. 对开发者能力的质疑

    • 评论1:如果开发者无法保护API密钥,那么他们如何处理更敏感的政府信息?
      “If a developer can’t keep an API key private, it raises questions about how they’re handling far more sensitive government information behind closed doors.”
    • 评论8:权力和坚持并不等于能力。
      “Just another example showing that power and persistence does not equal competence.”
  2. 对事件严重性的不同看法

    • 评论3:多次事件并不代表趋势,DOGE员工在做什么?
      “I’m sure one or two or a handful of repeated incidents don’t represent a trend or potential for future fuck-ups.”
    • 评论4:这些报告越来越无关紧要,新闻周期会很快转向其他话题。
      “These reports seem increasingly irrelevant. Tomorrow the news cycle will have something else.”
  3. 对密钥管理的批评与辩护

    • 评论5:GitHub会自动检查代码中是否包含私钥。
      “Jokers, even GitHub auto checks if you push code with a private key.”
    • 评论9:很多人硬编码API密钥,最坏的情况是重新生成密钥。
      “I hardcode many API keys to pull data and so does many people, and worst case scenario you need to regenerate it if it leaks.”
  4. 对事件后果的担忧

    • 评论6:一次可以理解,但两次?而且密钥在几小时后仍然有效。
      “Once, I can understand, but twice? come on... And the keys were still valid hours later.”
    • 评论11:一个泄露的API密钥可以访问52个LLM,包括新的Grok模型,显示秘密管理的疏忽可能引发大规模泄露。
      “Wild how one leaked xAI API key opened up access to 52 LLMs, including a brand-new Grok model, and they didn’t revoke it right away.”
  5. 对事件的无所谓态度

    • 评论7:我经常在Zoom会议中暴露我的AI API密钥,但没人使用它们。
      “I regularly expose my AI api keys in my weekly zoom meetings for our AI Playground :)”
    • 评论10:那些强调使用密钥库的人通常什么都没完成。
      “says the one who never gets anything done.”

总结:

评论中对开发者能力、事件严重性和密钥管理存在分歧。部分人认为事件暴露了严重的管理问题,而另一些人则认为这无关紧要或可以通过简单措施解决。同时,也有评论对事件的长期影响表示担忧,认为疏忽可能导致更大规模的泄露。