近日,DeepSeek发生了严重的数据泄露事件,再次引发了人们对人工智能(AI)系统安全性的关注。据报道,DeepSeek的一个未受保护的ClickHouse数据库被公开暴露,泄露了超过一百万条日志记录,包括用户聊天记录、API密钥和后台细节等敏感信息。这一事件凸显了在快速发展的AI领域,安全措施的重要性不容忽视。
事件概述
DeepSeek是一家成立于2023年的中国AI初创公司,其旗舰产品DeepSeek-R1被誉为具有竞争力的推理模型。然而,Wiz Research的安全研究人员在对DeepSeek的外部基础设施进行评估时,发现了一个完全开放且未经过身份验证的ClickHouse数据库。该数据库包含了大量敏感数据,包括用户聊天记录、API密钥、后台细节和操作元数据等。更令人担忧的是,该数据库允许完全控制数据库操作,可能导致攻击者访问内部数据并在DeepSeek环境中进行权限升级。Qualys Blog+2Wikipedia+2wiz.io+2wiz.io
安全漏洞分析
除了数据库暴露外,研究人员还发现DeepSeek的安全防护措施存在严重缺陷。在对DeepSeek-R1模型进行的安全测试中,发现其在应对恶意提示、越狱攻击和提示注入攻击方面表现不佳。例如,Cisco和宾夕法尼亚大学的研究人员使用50个恶意提示对DeepSeek-R1进行测试,结果显示该模型未能检测或阻止任何一个提示,攻击成功率达到100%。此外,Qualys TotalAI的测试也显示,DeepSeek-R1在885次越狱攻击中失败率为58%,表明其对对抗性操控的抵抗能力较弱。WIRED+1WIRED+1All About AI+1Qualys Blog+1
数据传输和加密问题
在移动应用方面,DeepSeek的iOS应用程序被发现禁用了App Transport Security(ATS),导致用户数据在互联网上以未加密的形式传输。此外,该应用程序使用了不安全且已弃用的3DES加密算法,并硬编码了加密密钥,可能允许攻击者解密敏感数据字段。
对企业和用户的影响
此次数据泄露事件对DeepSeek的企业客户和普通用户都带来了潜在风险。对于企业来说,泄露的API密钥和后台细节可能被用于进一步的攻击,导致更广泛的安全问题。对于普通用户来说,泄露的聊天记录和个人身份信息可能被用于身份盗窃、诈骗和社会工程攻击。
行业反应和建议
此次事件引发了业界对AI系统安全性的广泛关注。专家建议,AI开发公司在推出新产品时,必须将安全性作为首要考虑因素。这包括:
- 对外部暴露进行持续监控,尤其是AI端点和相关基础设施。
- 全面发现所有业务单元、子公司和收购的资产,包括云服务、本地系统和第三方集成。
- 对所有暴露的资产进行持续的安全测试,包括应用程序安全评估、渗透测试和AI特定的安全评估。
- 根据风险优先级进行评估,考虑数据敏感性、操作依赖性和潜在的监管影响。
- 将暴露管理集成到现有的安全流程中,通过自动化和清晰的沟通渠道,确保发现结果与相关利益相关者共享,并纳入更广泛的安全运营和事件响应流程。
结语
DeepSeek的数据泄露事件再次提醒我们,在AI技术迅速发展的同时,安全性不能被忽视。企业在追求技术创新的同时,必须确保其产品和服务的安全性,以保护用户数据和企业声誉。随着AI系统在各行各业的广泛应用,建立健全的安全防护机制已成为当务之急。