总部位于中国的AI Biz DeepSeek可能已经开发了竞争性,具有成本效益的生成模型,但其网络安全排骨是另一个故事。
纽约的Infosec House Wiz说,在此之后不久DeepSeek R1模型受到广泛关注,它开始研究机器学习的服装的安全姿势。Wiz发现的是DeepSeek不仅发展和分发经过培训的公开可用型号,但也提供了对云中这些神经网络的在线访问 - 没有确保这些服务的数据库基础架构。
这意味着与在线DeepSeek聊天机器人进行对话,并且除了不需要密码的情况下,可以从公共互联网访问更多数据。
该数据库包含大量聊天历史记录,后端数据和敏感信息
“几分钟之内,我们发现了一个公开访问的Clickhouse与DeepSeek相关的数据库,完全开放和未经身份验证,暴露了敏感数据。”咨询周三。“它是在oauth2callback.deepseek.com:9000和dev.deepseek.com:9000举办的。
“该数据库包含大量聊天历史记录,后端数据和敏感信息,包括日志流,API秘密和操作细节。”
威兹说,更糟糕的是,这种暴露允许在DeepSeek环境中完全控制数据库和潜在的特权升级,而无需任何身份验证或外部访问障碍。
使用Clickhouse的HTTP接口,安全研究人员能够达到/玩
端点并从浏览器运行任意SQL查询。与显示表;
查询,他们获得了可访问数据集的列表。
这些桌子之一,log_stream
据说,在百万个以上的日志条目中包含了各种敏感数据。
根据Wiz的说法,这包括时间戳,对API端点的引用,人们的杰出聊天历史记录,API键,后端细节和操作元数据等。
研究人员可以根据DeepSeek的Clickhouse配置推测,攻击者可能仅使用适当的SQL命令来检索明文密码,本地文件和专有数据,尽管他们没有尝试此类操作。
Wiz的云安全研究人员Gal Nagli告诉El Reg。
“尽管围绕AI安全的大部分关注都集中在未来派威胁上,但真正的危险通常来自基本风险 - 例如意外的外部暴露数据库。团队与AI工程师紧密合作,以保护数据并防止曝光。”
根据Wiz的说法,DeepSeek在告知问题时立即解决了问题。
DeepSeek提供免费的Web和应用程序,以及对CCP审查模型的付费付费访问权限,没有立即回应置评请求。
其在线服务的隐私政策使其清楚地记录了日志,并在其在中国服务器上存储了完整的用法信息。在欧元国家的数据保护监管机构开始询问有关人们个人数据使用的尖锐问题之后,在意大利不可用Android和iOS应用程序。爱尔兰也是说是调查。
Biz还以不止一种方式使Openai感到不安。美国实验室以抓取互联网培训数据而闻名,认为DeepSeek使用OpenAI的GPT模型来生产培训DeepSeek神经网络的材料。®