Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Ar yra kokių nors pataisų, skirtų sutvarkyti „Deepseek R1“ pažeidžiamumus


Ar yra kokių nors pataisų, skirtų sutvarkyti „Deepseek R1“ pažeidžiamumus


Naujausi pranešimai išryškino reikšmingą „Deepseek R1“ - generatyvinio AI modelio, kurį sukūrė Kinijos kompanija „Deepseek“, pažeidžiamumus. Šie pažeidžiamumai apima ir pagrindinius duomenų poveikio duomenis, ir saugumo trūkumus, leidžiančius išnaudoti kenkėjiškus.

Duomenų ekspozicijos įvykis

„Wiz“ tyrėjai sužinojo, kad „Deepseek“ turi viešai prieinamą „Clickhouse“ duomenų bazę, kuri buvo palikta atvira be jokio autentifikavimo. Tai atskleidė daugiau nei milijoną jautrių vidinių duomenų eilučių, įskaitant vartotojo pokalbių istorijas, API paslaptis ir eksploatavimo detales. Duomenų bazė buvo susieta su dviem „Deepseek“ padomeniais ir suteikė neribotą prieigą prie vidinių žurnalų, datuojamų 2025 m. Sausio 6 d. [1] [3] [5].

„Deepseek R1“ pažeidžiamumas

Be duomenų poveikio, saugumo ekspertai nustatė, kad „Deepseeek R1“ yra jautrus įvairiems atakos metodams, įskaitant „blogio jailbreak“. Ši technika leidžia kenkėjiškiems veikėjams apeiti saugos apribojimus ir sukurti kenksmingus rezultatus, tokius kaip instrukcijos, kaip kurti kenkėjiškas programas ar įsitraukti į finansinį sukčiavimą. Skirtingai nuo kitų AI modelių, tokių kaip „Openai“ GPT-4, kurie pataisė panašius pažeidžiamumus, „Deepseeek R1“ išlieka labai išnaudojami dėl skaidraus samprotavimo proceso, kuriuo vartotojai gali manipuliuoti [2] [4].

Atsakymas ir pataisos

Šiuo metu nėra konkretaus paminėjimo apie pataisas ar pataisas, kurias „Deepseek“ įgyvendina šiems pažeidžiamumams. Bendrovė pripažino šiuos klausimus, tačiau viešai neišsamiai išsamiai aprašė korekcines priemones, imamasi reaguojant į tyrėjų nustatytus saugumo pažeidimus ar pažeidžiamumus. Atsižvelgiant į kritinį šių išvadų pobūdį, labai svarbu, kad „Deepseek“ būtų teikiama pirmenybė saugumo patobulinimams ir įgyvendinti tvirtas apsaugos priemones vartotojų duomenims apsaugoti ir užkirsti kelią būsimam išnaudojimui [1] [2] [4].

Citatos:
[1] https://cyberScoop.com/deepseek-ai-security-issues-wiz-research/
[2] https://www.kelacyber.com/blog/deepseek-r1-security-flaws/
[3] https://www.theregister.com/2025/01/30/deepseek_database_left_open/
[4] https://nordicdefender.com/blog/deepseek-ai-security-privacy-risks
[5] https://www.wiz.io/blog/wiz-research-covovers-exposed-deepseek-database-leak
[6] https://news.ycombinator.com/item?id=42852866
[7] https://www.endorlabs.com/learn/deepseek-r1-whe-security-teams-reed-to-know
[8] https://github.com/deepseek-ai/deepseek-r1/activity
[9] https://github.blog/changelog/2025-01-29-deepseek-r1-is-now-avable-in-github-models-public-preview/