Deepseek API ، تعرض سجل الدردشة خطأ إلكتروني “الصاعد”

بعد أيام من تسبب هجوم إلكتروني كبير من مصدر غير معروف تسبب في تعطيل كبير لمستخدمي النموذج الذكي الصيني الناشئ (GENAI) ديبسيك، تستمر مشكلات الأمن المستمرة في الكشف عن التطبيق سريع النمو ، وتظهر التقارير من نقص أساسي في الاهتمام لتدابير الأمن السيبراني الأساسية في Deepseek نفسها.
هذا وفقًا للباحث غال ناجلي ويز، أخصائي أمان سحابي ، قام يوم الأربعاء 29 يناير بنشر تفاصيل عن قاعدة بيانات Deepseek التي يمكن الوصول إليها للجمهور تحتوي على مجموعة من البيانات ، والتي قال مكّن التحكم الكامل في عمليات قاعدة البيانات.
وقال ناجلي إنه كان متحمسًا لتقييم وضعية الأمن السيبراني الخارجي في ديبسيك وتحديد نقاط الضعف المحتملة في ضوء ارتفاع النيزك في المنصة إلى الصدارة العالمية.
“في غضون دقائق ، وجدنا قاعدة بيانات Clickhouse التي يمكن الوصول إليها للجمهور مرتبطة بـ Deepseek ، مفتوحة وغير مصادقة بالكامل ، تعرض بيانات حساسة. تم استضافته في OAuth2Callback.deepseek.com:9000 و dev.deepseek.com:9000 ، “قال Nagli.
“تحتوي قاعدة البيانات هذه على حجم كبير من سجل الدردشة ، وبيانات النهاية الخلفية والمعلومات الحساسة ، بما في ذلك تدفقات السجل وأسرار API وتفاصيل التشغيل.
وأضاف: “أكثر حداثة ، سمح التعرض للتحكم الكامل لقاعدة البيانات وتصعيد الامتياز المحتمل داخل بيئة ديبسيك ، دون أي مصادقة أو آلية دفاع للعالم الخارجي”.
عثر Nagli على قاعدة البيانات المكشوفة من خلال ممارسة رسم الخرائط القياسية للمجالات التي يمكن الوصول إليها للجمهور. وجد حوالي 30 ندة فرعية مواجهة للإنترنت ، ومعظمها كانت حميدة ، ولكن على توسيع بحثه إلى ما وراء منافذ HTTP القياسية 80 و 443 ، وجد منفذين مفتوحين ، 8123 و 9000 ، مرتبطين بالمضيفين الضعفاء.
الاستفادة من واجهة HTTP الخاصة بـ Clickhouse ، تمكن بعد ذلك من الوصول إلى مسار معين مكّن التنفيذ المباشر لاستعلامات SQL التعسفية في متصفح الويب ؛ أدى تشغيل استعلام “الجداول” إلى قائمة مجموعات البيانات المكشوفة.
“هذا المستوى من الوصول يشكل خطرًا حاسماً على أمن Deepseek ولأياب مستخدميها النهائيين. لم يتمكن المهاجم من استرداد السجلات الحساسة ورسائل الدردشة النصيية الفعلية فحسب ، بل يمكن أيضًا التخلص من كلمات مرور النص العادي والملفات المحلية إلى جانب معلومات الملاءمة مباشرة من الخادم … اعتمادًا على تكوين Clickhouse الخاص بهم “، قال Nagli.
أبلغت Nagli Deepseek بخدمة Clickhouse المكشوفة من خلال قنوات الإفصاح المسؤولة ، وتفهم الكمبيوتر أسبوعيًا أنها تم إغلاقها الآن.
Clickhouse هي أداة إدارة قاعدة بيانات مفتوحة المصدر تستخدم للمعالجة وتخزين السجل والتحليلات – والتي تم تطويرها في البداية في Yandex في روسيا ، على الرغم من أنها مقرها الآن في وادي السيليكون.
وليام رايت ، الرئيس التنفيذي لشركة أمن الباب المغلق، قال استشاري مقره في الجزر الغربية في اسكتلندا ، إن القضايا كانت تتعلق بشدة بالنظر إلى ديبسيك كانت تمنح بعضًا من أكثر قادة الذكاء الاصطناعى في العالم على أموالهم.
وقال “يجب أن يكون الأمن أولوية ، لكن ترك قاعدة بيانات مثل هذا التعرض هو خطأ صاعد”. “في الأسبوع الماضي ، تم توجيه ديبسيك إلى أعين الجمهور ، لكن الشركة تتعلم الآن أن كل الدعاية ليست دعاية جيدة.
“إن إجراء محادثات نصية واضحة في قاعدة بيانات تواجه عامة يمكن أن يوفر للمجرمين الوصول إلى المعلومات السرية المتعلقة بالشركات والأفراد. يمكن للمجرمين أيضًا استغلال أوامر أخرى لسرقة مزيد من المعلومات من المستخدمين ، مما يعرضهم لخطر أكبر.
وقال رايت: “هذا أيضًا أحد الأسباب الرئيسية التي تجعل المؤسسات يجب أن تدير تقييمات استباقية عبر شبكاتها ، لذلك يمكن تحديد نقاط الضعف وتخفيفها قبل تعرضها من قبل الباحثين أو ممثلي التهديد”.