DeepSeek 安全漏洞暴露 AI 漏洞并引发网络攻击

中国最新的生成式人工智能 DeepSeek 自推出以来就一直是网络安全审查的对象。安全研究人员最近曝光了一个系统快速越狱漏洞,揭示了该模型的内部工作原理。与此同时,DeepSeek 还遭遇了一波又一波的 DDoS 攻击,迫使其限制新用户注册。这些事件凸显了人工智能模型的安全风险以及针对人工智能服务的网络攻击日益复杂的趋势。
目录
DeepSeek 的系统提示越狱:研究人员发现了什么
DeepSeek 首次亮相后不久,API 安全公司 Wallarm 的研究人员发现了一个越狱漏洞,该漏洞暴露了 AI 模型的完整系统提示。这种安全漏洞尤其令人担忧,因为 AI 的系统提示决定了其行为、响应限制和内容审核政策。大多数 AI 开发人员(包括拥有 ChatGPT 的 OpenAI)都采取了严格的措施来防止此类泄漏。
Wallarm 在 2 月 1 日的一篇博客文章中表示,其越狱方法利用了基于偏见的 AI 响应逻辑,但由于负责任的披露政策,该公司没有透露具体的技术细节。DeepSeek 已收到该问题的通知,并已部署了修复程序。不过,Wallarm 确实发布了完整的系统提示文本,让安全专家可以分析 DeepSeek 的运行框架。
此消息引发了以下讨论:
- AI 隐私措施以及 DeepSeek 如何有效地保护用户数据。
- DeepSeek 训练中可能存在偏见,尤其是考虑到它可能使用OpenAI 数据进行训练。
- 监管限制可能会影响人工智能模型的运行,尤其是在人工智能内容受到严格控制的中国。
为了调查 OpenAI 的潜在影响,Wallarm 将 DeepSeek 的系统提示与 ChatGPT 进行了比较。根据 ChatGPT 的分析,DeepSeek 的响应符合更严格的合规措施,而 OpenAI 的方法更灵活且以用户为中心。
DeepSeek 遭受 DDoS 攻击:一次有组织的网络攻击
随着 DeepSeek 越来越受欢迎,它成为了大规模分布式拒绝服务 (DDoS) 攻击的目标。该公司宣布,由于攻击量过大,它不得不阻止新用户注册。
据监控此次攻击事件的网络安全公司 NSFocus 称,DeepSeek 分别于 1 月 25 日、26 日和 27 日遭遇了三波针对其 API 接口的大规模 DDoS 攻击。每次攻击持续约 35 分钟,严重影响了 DeepSeek 平台。截至 1 月 28 日,API 接口仍因持续中断而无法使用。
DeepSeek 聊天系统也遭到攻击,1 月 20 日和 25 日分别遭受 DDoS 攻击,每次攻击持续约一小时。
DDoS 攻击方法
NSFocus 发现了多种基于反射的攻击技术,包括:
- NTP 反射攻击——利用网络时间协议 (NTP) 服务器来放大攻击流量。
- Memcached 反射攻击——使用配置错误的 Memcached 服务器向 DeepSeek 注入大量流量。
- SSDP 反射攻击——针对简单服务发现协议 (SSDP) 服务来压垮网络资源。
- CLDAP 反射攻击——利用无连接轻量级目录访问协议 (CLDAP) 服务器来增加攻击量。
高度协调的攻击
1 月 28 日,DeepSeek 报告称,攻击者正在调整攻击方法以应对公司的缓解措施。这些攻击的精确性和协调性让 NSFocus 得出结论,肇事者是一支专业且组织严密的团队,而不是随机黑客。
NSFocus 表示:“从选择目标到确定攻击时机、控制攻击强度,攻击者在每个攻击步骤中都表现出极高的专业性。”
根据该网络安全公司的分析,主要攻击源包括来自美国、英国和澳大利亚的系统。
这对人工智能安全意味着什么
DeepSeek 事件凸显了生成式人工智能日益增长的网络安全风险。从越狱漏洞到有针对性的网络攻击,人工智能服务现在已成为安全研究人员和恶意行为者的主要目标。
关键要点:
- AI 越狱仍然是一个安全挑战——即使是像 DeepSeek 这样的较新的 AI 模型也可以通过逆向工程来揭示其内部逻辑。
- 针对人工智能平台的 DDoS 攻击日益增多——随着人工智能服务越来越受欢迎,它们也吸引了更多高度协调的网络攻击。
- 人工智能安全必须快速发展——开发人员必须实施强有力的保障措施,以防止信息泄露并防御网络威胁。
随着人工智能不断塑造数字格局,网络安全团队必须保持领先一步,确保人工智能模型保持安全并能抵御新出现的威胁。