Специалист по информационной безопасности Брайан Кребс рассказал, что сотрудник xAI случайно выложил на GitHub приватный ключ, который позволял запрашивать закрытые большие языковые модели для работы с внутренними данными компаний Илона Маска, в том числе SpaceX, Tesla и X. Ключ находился в открытом доступе два месяца.

Первым утечку заметил специалист компании Seralys Филипп Катюгли, который нашёл на GitHub API-ключ x.ai. Затем инцидент начали изучать исследователи из компании GitGuardian, специализирующейся на обнаружении и устранении утечек секретов в публичных и проприетарных средах. Её системы постоянно сканируют GitHub и другие репозитории на предмет раскрытия ключей API и отправляют автоматические оповещения.
Специалист GitGuardian Эрик Фуррье сообщил Кребсу, что API-ключ, в том числе, давал доступ к нескольким закрытым моделям чат-бота Grok. В общей сложности в GitGuardian обнаружили, что ключ предоставлял доступ как минимум к 60 кастомным и приватным моделям.
«Учётные данные могли использоваться для доступа к API X.ai под личностью пользователя. Связанная с ним учётная запись имела доступ не только к публичным моделям Grok (grok-2-1212 и так далее), но и к ещё не выпущенным (grok-2.5V), находящимся в разработке (research-grok-2p5v-1018) и приватным (tweet-rejector, grok-spacex-2024-11-04)», — отметили в GitGuardian.
Компания предупредила сотрудника xAI об утечке API-ключа ещё 2 марта 2025 года. Однако даже к 30 апреля, когда исследователи сообщили об утечке команде безопасности xAI напрямую, он всё ещё был действителен.
В xAI порекомендовали исследователям сообщить о проблеме через программу bug bounty на HackerOne, однако через несколько часов репозиторий с раскрытым ключом был удалён с GitHub.
«Похоже, что некоторые из этих внутренних LLM были обучены на данных SpaceX, а некоторые — на данных Tesla. Не думаю, что модель Grok, настроенная на данных SpaceX, предназначалась для публичного доступа», — заявил Фуррье.
По мнению специалистов, потенциально злоумышленник, получивший прямой доступ к модели Grok и её бэкенду, может использовать это для последующих атак. К примеру, для промпт-инъекций, чтобы изменить параметры модели в своих целях или попытаться внедрить код в цепочку поставок.
Представители xAI и технический специалист xAI, который допустил утечку ключа, никак не прокомментировали Кребсу случившееся.