
Малко след представянето на прословутия DeepSeek R1, който разтърси Уолстрийт, експертите на Wiz решиха да проучат сигурността на компанията, която стои зад него. Изследователите твърдят, че DeepSeek не е защитила както трябва инфраструктурата на своите услуги и в резултат на това разговорите с чатбота на DeepSeek, както и други данни, са се оказали публично достояние.
"В рамките на няколко минути открихме публично достъпната база данни ClickHouse, свързана с DeepSeek, напълно отворена и неавтентифицирана, разкриваща чувствителни данни. Тя беше хоствана на адрес oauth2callback.deepseek.com:9000 и dev.deepseek.com:9000“, заявиха изследователите. "Базата данни съдържаше значително количество чат истории, бекенд данни и чувствителна информация, включително логове, недокументирани методи за използването на API и оперативни данни".
По-лошото е, че според изследователите един потенциален хакер може да контролира изцяло базата данни и да увеличи привилегиите си в средата на DeepSeek без никакво удостоверяване. По този начин, използвайки HTTP интерфейса на ClickHouse, изследователите са успели да получат достъп до крайната точка /play и да изпълнят произволни SQL заявки от браузъра. С помощта на метода show tables те са получили списък на наличните набори от данни.
Според тази информация, една от таблиците, log_stream, е съдържала всякакви чувствителни данни, а регистърът е съдържал общо над един милион записа, включително: времеви марки, препратки към API endpoint, история на чатовете на потребителите в обикновен текст, API ключове, бекенд данни, оперативни метаданни и т.н.
Изследователите считат, че в зависимост от конфигурацията на DeepSeek ClickHouse нападателят може да извлече паролите в обикновен текст, локалните файлове и данните за услугите, като просто изпълни съответните SQL команди.
„Бързото внедряване на онлайн услугите с изкуствен интелект без адекватна сигурност е рисковано“, заявиха от Wiz .
"Докато голяма част от вниманието към сигурността на ИИ е съсредоточено върху футуристични заплахи, истинската опасност често идва от базови рискове като случайното разкриване на база данни. Защитата на данните на клиентите трябва да остане основен приоритет за екипите по сигурността и е изключително важно те да работят в тясно сътрудничество със AI специалистите, за да защитят данните и да предотвратят разкриването им."
Изследователите отбелязват, че DeepSeek незабавно е отстранила нарушението, след като е била уведомена за проблема. Засега не е публикувана официална информация от разработчиците относно изтеклата база данни.
От OpenAI заявиха пред Financial Times, че според тях DeepSeek са използвали резултатите на OpenAI за обучението на своя модел R1, което е позната практика, наречена дестилация. Подобно обучение нарушава условията за ползване на
OpenAI и компанията заяви пред изданието Ars, че ще си сътрудничи с правителството на САЩ, за да защити своя модел. При проучването на системите на DeepSeek изследователите на Wiz заявиха пред WIRED, че са открили многобройни структурни прилики с OpenAI, очевидно за да могат клиентите възможно най-лесно да преминат от тази компания към DeepSeek.
Коментари
Моля, регистрирайте се от TУК!
Ако вече имате регистрация, натиснете ТУК!
Няма коментари към тази новина !
Последни коментари