電腦安全 DeepSeek 安全漏洞暴露 AI 漏洞並引發網路攻擊

DeepSeek 安全漏洞暴露 AI 漏洞並引發網路攻擊

中國最新的生成式人工智慧 DeepSeek 自推出以來就一直是網路安全嚴格審查的對象。安全研究人員近日曝光了一種系統快速越獄技術,揭示了該模型的內部工作原理。同時,DeepSeek 也遭遇了一波又一波的 DDoS 攻擊,迫使其限制新用戶註冊。這些事件凸顯了人工智慧模型的安全風險以及針對人工智慧服務的網路攻擊日益複雜化。

DeepSeek 的系統提示越獄:研究人員發現了什麼

DeepSeek 首次亮相後不久,API 安全公司 Wallarm 的研究人員發現了一個越獄漏洞,該漏洞暴露了 AI 模型的完整系統提示。這種安全漏洞尤其令人擔憂,因為人工智慧的系統提示決定了其行為、回應限制和內容審核策略。大多數 AI 開發商,包括擁有 ChatGPT 的 OpenAI,都採取了嚴格措施來防止此類洩漏。

Wallarm 在 2 月 1 日的一篇部落格文章中表示,其越獄方法利用了基於偏見的 AI 回應邏輯,但由於負責任的揭露政策,該公司隱瞞了具體的技術細節。 DeepSeek 已收到該問題的通知並已部署修復程序。不過,Wallarm 確實公佈了完整的系統提示文本,讓安全專家可以分析 DeepSeek 的運行框架。

此消息引發了以下討論:

  • AI 隱私措施以及 DeepSeek 如何有效地保護使用者資料。
  • DeepSeek 訓練中可能存在偏見,尤其是考慮到它可能使用OpenAI 資料進行訓練。
  • 監管限制可能會影響人工智慧模型的運行,尤其是在人工智慧內容受到嚴格控制的中國。

為了調查 OpenAI 的潛在影響,Wallarm 將 DeepSeek 的系統提示與 ChatGPT 的系統提示進行了比較。根據ChatGPT的分析,DeepSeek的回應符合更嚴格的合規措施,而OpenAI的方法更靈活且以使用者為中心。

DeepSeek 遭受 DDoS 攻擊:一次有組織的網路攻擊

隨著 DeepSeek 的流行度不斷增長,它成為大規模分散式阻斷服務 (DDoS) 攻擊的目標。該公司宣布,由於攻擊量過大,不得不阻止新用戶註冊。

據監測此攻擊事件的網路安全公司 NSFocus 稱,DeepSeek 在 1 月 25 日、26 日和 27 日分別遭遇了三波針對其 API 介面的大規模 DDoS 攻擊,每次攻擊持續約 35 分鐘,對 DeepSeek 平台造成了嚴重影響。截至1月28日,由於持續中斷,API介面仍無法使用。

DeepSeek 聊天系統也遭到攻擊,1 月 20 日和 25 日分別遭受 DDoS 攻擊,每次攻擊持續約一小時。

DDoS 攻擊方法

NSFocus 發現了多種基於反射的攻擊技術,包括:

  • NTP 反射攻擊-利用網路時間協定 (NTP) 伺服器來放大攻擊流量。
  • Memcached 反射攻擊-使用設定錯誤的 Memcached 伺服器為 DeepSeek 注入大量流量。
  • SSDP 反射攻擊-針對簡單服務發現協定 (SSDP) 服務來壓垮網路資源。
  • CLDAP 反射攻擊-利用無連線輕量級目錄存取協定 (CLDAP) 伺服器來增加攻擊量。

高度協調的攻擊

1 月 28 日,DeepSeek 報告稱,攻擊者正在針對公司的緩解措施調整其方法。這些攻擊的精準性和協調性使得 NSFocus 得出結論,實施者是一支專業的、組織嚴密的團隊,而不是隨機的駭客。

NSFocus 表示:“從選擇目標到確定攻擊時機、控制攻擊強度,攻擊者在每個攻擊步驟中都表現出極高的專業性。”

根據該網路安全公司的分析,主要攻擊源包括來自美國、英國和澳洲的系統。

這對人工智慧安全意味著什麼

DeepSeek 事件凸顯了生成式人工智慧日益增加的網路安全風險。從越獄漏洞到有針對性的網路攻擊,人工智慧服務現在已成為安全研究人員和惡意行為者的主要目標。

關鍵要點:

  1. AI 越獄仍然是一個安全挑戰——即使是像 DeepSeek 這樣的較新的 AI 模型也可以透過逆向工程來揭示其內部邏輯。
  2. 針對人工智慧平台的 DDoS 攻擊日益增多——隨著人工智慧服務越來越受歡迎,它們也吸引了更多高度協調的網路攻擊。
  3. 人工智慧安全必須快速發展——開發人員必須實施強有力的保障措施,以防止資訊外洩並防禦網路威脅。

隨著人工智慧不斷塑造數位格局,網路安全團隊必須保持領先一步,確保人工智慧模型保持安全並能抵禦新出現的威脅。

加載中...