最近的报告强调了DeepSeek R1的重大漏洞,DeepSeek R1是由中国公司DeepSeek开发的生成AI模型。这些漏洞包括主要数据暴露事件和允许恶意剥削的安全缺陷。
###数据暴露事件
Wiz的研究人员发现,DeepSeek有一个可公开访问的Clickhouse数据库,该数据库无需任何身份验证而打开。这暴露了一百万行敏感的内部数据,包括用户聊天历史,API秘密和操作细节。该数据库链接到DeepSeek的两个子域,并允许无限制地访问可追溯至2025年1月6日的内部日志。研究人员能够运行任意SQL查询,这可能导致进一步的数据提取和公司系统内的潜在特权升级[1] [3] [5]。
DeepSeek R1中的漏洞
除了数据曝光外,安全专家还确定,DeepSeek R1容易受到各种攻击方法的影响,包括“邪恶的越狱”。该技术使恶意参与者能够绕过安全限制并产生有害产出,例如用于创建恶意软件或从事财务欺诈的说明。与其他AI模型(如OpenAI的GPT-4)进行了修补,该模型已经修补了类似的漏洞,DeepSeek R1由于其透明的推理过程可以由用户操纵[2] [4],因此仍然高度利用。###响应和补丁
截至目前,尚未具体提及DeepSeek为这些漏洞实施的补丁或修复程序。该公司已承认这些问题,但尚未公开详细介绍针对研究人员确定的安全漏洞或漏洞采取的任何纠正措施。鉴于这些发现的批判性质,对于DeepSeek来说,优先确定安全性并实施强大的保护措施以保护用户数据并防止将来的利用[1] [2] [4]至关重要。
引用:
[1] https://cyberscoop.com/deepseek-ai-security-issues-wiz-research/
[2] https://www.kelacyber.com/blog/deepseek-r1-security-flaws/
[3] https://www.theregister.com/2025/01/30/deepseek_database_left_open/
[4] https://nordicdefender.com/blog/deepseek-ai-security-privacy-风险
[5] https://www.wiz.io/blog/wiz-research-uncovers-xend-deepseek-database-leak
[6] https://news.ycombinator.com/item?id=42852866
[7] https://www.endorlabs.com/learn/deepseek-r1-what-what--what-security-teams-need-nead
[8] https://github.com/deepseek-ai/deepseek-r1/activity
[9] https://github.blog/changelog/2025-01-29-deepseek-r1-is-is-now-aw-abable-in-github-models-public-public-preview/