Цомпутер Сецурити ДеепСеек Сецурити Бреацх открива рањивости вештачке...

ДеепСеек Сецурити Бреацх открива рањивости вештачке интелигенције и изазива сајбер нападе

Најновија кинеска генеративна вештачка интелигенција, ДеепСеек, била је предмет интензивне провере сајбер безбедности од свог лансирања. Истраживачи безбедности су недавно разоткрили системски брзи јаилбреак који је открио унутрашње функционисање модела. У међувремену, ДеепСеек се такође суочио са таласима ДДоС напада, приморавајући га да ограничи регистрације нових корисника. Ови инциденти наглашавају и безбедносне ризике АИ модела и све већу софистицираност сајбер напада усмерених на услуге вештачке интелигенције.

ДеепСеек-ов систем брзи бекство из затвора: шта су истраживачи открили

Убрзо након дебија ДеепСеек-а, истраживачи у АПИ сигурносној фирми Валларм пронашли су рањивост за бекство из затвора која је разоткрила комплетан системски промпт АИ модела. Ова врста безбедносног пропуста је посебно забрињавајућа јер системски одзив АИ диктира њено понашање, ограничења одговора и политике модерирања садржаја. Већина програмера вештачке интелигенције, укључујући ОпенАИ са ЦхатГПТ, предузимају строге мере да спрече таква цурења.

Валларм је у посту на блогу од 1. фебруара навео да је његова метода бекства из затвора искористила логику одговора засноване на пристрасности АИ, иако је компанија затајила специфичне техничке детаље због одговорних политика откривања. ДеепСеек је обавештен о проблему и од тада је поставио исправку. Међутим, Валларм је објавио цео текст система, омогућавајући стручњацима за безбедност да анализирају оперативни оквир ДеепСеек-а.

Ово откриће је изазвало дискусије о:

  • Мере приватности АИ и колико ефикасно ДеепСеек штити корисничке податке.
  • Потенцијалне пристрасности у ДеепСеек-овој обуци, посебно имајући у виду тврдње да је можда користио ОпенАИ податке за обуку.
  • Регулаторна ограничења која би могла да утичу на то како АИ модел функционише, посебно у Кини, где је садржај вештачке интелигенције строго контролисан.

Да би истражио потенцијални утицај ОпенАИ, Валларм је упоредио ДеепСеек-ов системски промпт са ЦхатГПТ-ом. Према анализи ЦхатГПТ-а, одговори ДеепСеек-а су у складу са строжим мерама усклађености, док је приступ ОпенАИ флексибилнији и усмеренији на корисника.

ДДоС напади на ДеепСеек: Координисани сајбер напад

Како је популарност ДеепСеека расла, постао је мета масовних дистрибуираних напада ускраћивања услуге (ДДоС). Компанија је објавила да је морала да блокира регистрацију нових корисника због огромног обима напада.

Према НСФоцус-у, фирми за сајбер безбедност која прати нападе, ДеепСеек се суочио са три велика таласа ДДоС напада усмерених на његов АПИ интерфејс 25, 26. и 27. јануара. Сваки напад је трајао око 35 минута, озбиљно утицали на ДеепСеек-ову платформу. До 28. јануара АПИ интерфејс је и даље био недоступан због сталних прекида.

ДеепСеек систем за ћаскање је такође нападнут, а ДДоС напади су примећени 20. и 25. јануара, од којих је сваки трајао око сат времена.

Методе ДДоС напада

НСФоцус је идентификовао више техника напада заснованих на рефлексији, укључујући:

  • НТП рефлексијски напади – искоришћавање сервера мрежног временског протокола (НТП) за повећање саобраћаја напада.
  • Мемцацхед рефлексијски напади – Коришћење погрешно конфигурисаних Мемцацхед сервера за преплављивање ДеепСеек-а огромним саобраћајем.
  • Напади рефлексије ССДП-а – Циљање услуга Симпле Сервице Дисцовери Протоцола (ССДП) како би се преплавили мрежни ресурси.
  • ЦЛДАП рефлексијски напади – Коришћење сервера лаког протокола приступа директоријуму (ЦЛДАП) без везе за повећање обима напада.

Високо координисан напад

До 28. јануара, ДеепСеек је известио да нападачи прилагођавају своје методе као одговор на напоре компаније за ублажавање последица. Прецизност и координација ових напада навела је НСФоцус да закључи да су починиоци професионални, добро организовани тим, а не случајни хакери.

„Нападач показује изузетно висок професионализам у сваком кораку напада, од одабира мета до времена напада и контроле интензитета“, наводи НСФоцус.

Највећи извори напада укључивали су системе из Сједињених Држава, Уједињеног Краљевства и Аустралије, према анализи компаније за сајбер безбедност.

Шта ово значи за АИ безбедност

ДеепСеек инциденти наглашавају растуће ризике сајбер безбедности у генеративној вештачкој интелигенцији. Од рањивости због бекства из затвора до циљаних сајбер напада, услуге вештачке интелигенције су сада главне мете и за истраживаче безбедности и за злонамерне актере.

Кључни за понети:

  1. АИ бејкови из затвора остају безбедносни изазов – чак и новији АИ модели као што је ДеепСеек могу бити реверзно пројектовани да би се открила њихова унутрашња логика.
  2. ДДоС напади на АИ платформе се повећавају – Како услуге вештачке интелигенције постају све популарније, оне привлаче боље координисане сајбер нападе.
  3. Безбедност вештачке интелигенције мора брзо да се развија – Програмери морају применити робусне мере заштите како би спречили брзо цурење података и одбранили се од сајбер претњи.

Како вештачка интелигенција наставља да обликује дигитални пејзаж, тимови за сајбер безбедност морају да остану корак испред како би обезбедили да модели вештачке интелигенције остану сигурни и отпорни на нове претње.

Учитавање...