„GLOO Gateway“ žiniatinklio programos ugniasienė (WAF) gali sušvelninti keletą konkrečių grėsmių, apsaugant „Deepseek-R1“-didelę kalbos modelį, garsėjantį savo saugumo pažeidžiamumu. Čia yra keletas grėsmių ir tai, kaip „Gloo Gateway“ WAF gali padėti:
1. Greitos įpurškimo atakos: „Deepseek-R1“ yra labai jautrus greitoms injekcijų atakoms, kurios gali sukelti neteisingus rezultatus, politikos pažeidimus ir sistemos kompromisą [2] [10]. „GLOO Gateway“ WAF gali būti sukonfigūruota pagal taisykles, skirtas aptikti ir blokuoti įtartinus HTTP eismo modelius, kurie gali parodyti tokias atakas. Naudodamas tokius rėmus kaip „ModSecurity“, „GLOO“ gali pritaikyti taisyklių rinkinius, kurie filtruoja kenksmingus užklausas prieš jiems pasiekiant modelį.
2. Jail Screaking Techniques: Deepseek-R1 gali būti kalkinamas naudojant tokias technikas kaip crescendo, apgaulingas malonumas ir blogas Likerto teisėjas [6]. Nors „Gloo Gateway“ WAF daugiausia dėmesio skiria HTTP srautui, įgyvendinant griežtą prieigos kontrolę ir stebint neįprastus modelius, gali padėti nustatyti ir sušvelninti bandymus išnaudoti šiuos pažeidžiamumus. Tai apima pasirinktinių taisyklių nustatymą, skirtą aptikti ir blokuoti srautą, kuris gali būti kalėjimo bandymo dalis.
3. Kenkėjiškas kodo generavimas: modelis gali generuoti kenksmingus scenarijus ir kodų fragmentus [2]. „Gloo Gateway“ WAF gali patikrinti išeinančius atsakymus (išėjimo srautą), kad aptiktų ir užblokuotų bet kokį kenksmingą kodą, kurį gali sugeneruoti „Deepseek-R1“, atsakant į užklausą. Tai užtikrina, kad net jei modelis bus naudojamas generuoti kenksmingą turinį, jis nepasiekia galutinių vartotojų.
4. Tiekimo grandinės rizika: Nors „GLOO Gateway“ WAF tiesiogiai nenagrinėja tiekimo grandinės rizikos, susijusios su modelio duomenų rinkinio kilme ar priklausomybėmis [2], ji gali padėti užtikrinti, kad bet kokia sąveika su „DeepseeeEn-R1“ būtų užtikrinta ir stebima. Tai apima srauto šifravimą ir griežtų prieigos valdiklių taikymą, kad būtų išvengta neteisėtos prieigos prie modelio.
5. Toksiškumas ir kenksmingas turinys: „Deepseek-R1“ gali sukelti toksišką ar kenksmingą atsaką [8]. Nors „GLOO Gateway“ WAF daugiausia dėmesio skiria srauto tikrinimui, integruoti jį su papildomais saugos įrankiais ar specifinėmis AI apsaugos priemonėmis, gali padėti stebėti ir filtruoti kenksmingą modelio sukuriamą turinį.
Apibendrinant galima pasakyti, kad „Gloo Gateway“ WAF suteikia kritinį apsaugos sluoksnį stebint ir filtruojant HTTP srautą, o tai gali padėti sušvelninti kai kurias saugumo rizikos, susijusios su „Deepseeek-R1“. Tačiau norint pašalinti visus pažeidžiamumus, gali prireikti papildomų saugumo priemonių, viršijančių tradicines WAF galimybes, pavyzdžiui, įgyvendinti specifinius AI apsaugotus ir stebėjimo įrankius [4].
Citatos:
[1] https://docs.solo.io/gloo-edge/latest/guides/security/waf/
[2] https://www.appsoc.com/blog/testing-the-deepseek-r1-model-a-pandoras-box-of-security-risks
[3] https://docs.solo.io/gateway/main/about/overview/
[4] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-guardrails
[5] https://docs.solo.io/gloo-sh-gateway/latest/security/waf/
[6] https://www.infosecurity-magazine.com/news/deepseek-r1-security/
[7] https://news.ycombinator.com/item?id=22878146
[8] https://www.promptfoo.dev/blog/deepseek-redteam/
[9] https://docs.solo.io/gateway/main/security/waf/
[10] https://hiddenlayer.com/innovation-hub/deepsht-exposing-the-security-risks-of-fi deepseek-r1/
[11] https://blogs.cisco.com/security/evaluating-security -risk-in-deepseek-and-ther-frontier-reasoning-models
[12] https://www.trendmicro.com/en_us/research/25/c/exploiting-deepseek-r1.html