تم تسريب سجل الدردشة وبيانات المستخدم الحساسة الأخرى

أوقفت Deepseek تسجيلات الحساب الجديدة قبل بضعة أيام ، تمامًا كما ارتفع تطبيق AI في متجر التطبيقات. ألقت الشركة باللوم على القيد على هجوم ضار ، قائلة إن حاملي حسابات Deepseek AI يمكنهم الوصول إلى الخدمة بينما سيتعين على القادمين الجدد الانتظار.
تساءلت في ذلك الوقت عما إذا كان الهجوم الخبيث حقيقيًا أم أنه كان حيلة لإخفاء حقيقة أن البنية التحتية Deepseek قد لا تكون قادرة على التعامل مع تدفق المستخدمين الجدد الذين يموتون لرؤية هذا المنافس ChatGPT O1 الذي تكلفه التدريب فقط جزءًا بسيطًا من ما يكلفه تدريبه. أمضى Openai على نموذج التفكير.
قلت أننا سنتعرف قريبًا على ما إذا كان شخص ما حاول مهاجمة خوادم Deepseek أو ما إذا كانت الخدمة تكافح مع تسجيلات جديدة.
بعد بضعة أيام ، اختفت قيود التسجيل ، لكن لدينا تقرير يوضح بالتفصيل اختراقًا خطيرًا. اتضح أن المتسللين لم يكن مضطرًا إلى محاولة جاهدة لاختراق أمن بدء التشغيل الصيني. كل ما كان عليهم فعله هو إيجاد وصول مفتوح إلى قاعدة بيانات غير مضمونة. لقد اكتشفوا ما يصل إلى مليون سجل تضمنت الكثير من المعلومات الحساسة.
هذا وفقًا لشركة Security Wiz Research ، التي استكشفت أمن خصائص Deepseek عبر الإنترنت ، تعثر على مجموعة المعلومات الهائلة.
قامت الشركة بتفصيل نتائجها في مدونة بعد إخطار Deepseek بالضعف:
حددت Wiz Research قاعدة بيانات Clickhouse التي يمكن الوصول إليها للجمهور تنتمي إلى Deepseek ، والتي تتيح التحكم الكامل في عمليات قاعدة البيانات ، بما في ذلك القدرة على الوصول إلى البيانات الداخلية. يتضمن التعرض أكثر من مليون سطر من تدفقات السجل التي تحتوي على سجل الدردشة ، والمفاتيح السرية ، وتفاصيل الواجهة الخلفية ، وغيرها من المعلومات الحساسة للغاية. كشف فريق أبحاث Wiz على الفور وبشكل مسؤول عن القضية لـ Deepseek ، والتي حصلت على الفور على التعرض.
قام Deepseek بتأمين البيانات ، ولكن إذا تمكن Wiz من الوصول إليها وتصفح بيانات النص العادي دون انقطاع ، فمن المحتمل أن يكون المتسللون الذين يقومون بذلك من أجل العيش قد وجدوا أيضًا الوصول إليها:
تحتوي قاعدة البيانات هذه على حجم كبير من سجل الدردشة ، وبيانات الخلفية ، والمعلومات الحساسة ، بما في ذلك تدفقات السجل وأسرار API وتفاصيل التشغيل.
والأهم من ذلك ، أن التعرض يسمح بالتحكم الكامل لقاعدة البيانات وتصعيد الامتياز المحتمل داخل بيئة Deepseek دون أي مصادقة أو آلية دفاع للعالم الخارجي.
وصفت Wiz بطول ديبسيك بأنها “مخاطر حاسمة” لأمن ديبسيك الخاص وعملائها:
يمثل هذا المستوى من الوصول خطرًا بالغ الأهمية على أمن Deepseek ولأياب المستخدم النهائي. لا يمكن للمهاجم فقط استرداد السجلات الحساسة ورسائل الدردشة النصية الفعلية ، ولكن يمكن أيضًا التخلص من كلمات مرور النص العادي والملفات المحلية على طول معلومات الملاءمة مباشرة من الخادم.
من غير الواضح في هذا الوقت ما إذا كان أي شخص سرق البيانات في قاعدة البيانات ، ولم يعالج Deepseek حادث الأمان كشركة في الولايات المتحدة والأسواق الغربية الأخرى. من ناحية أخرى ، قال ديبسيك إن الخدمة تتعرض للهجوم ، على الرغم من أننا لم نسمع بعد تفاصيل حول الاختراق.
يبدو أن البيانات تنتمي إلى المستخدمين الصينيين. كم من مستخدمي Deepseek قد يتعرضون عبر قاعدة البيانات وما إذا كان الاختراق المحتمل المتأثر على العملاء الدوليين غير واضح.
كما يشير Wiz ، فإن حادثة الأمن خطيرة للغاية ، خاصة بالنسبة لتطبيقات الذكاء الاصطناعى الجديدة التي تصبح فيروسية.
وقال الباحثون: “غالبًا ما تؤدي الوتيرة السريعة للتبني إلى التغلب على الأمان ، ولكن يجب أن تظل حماية بيانات العميل هي الأولوية القصوى”. “من الأهمية بمكان أن تعمل فرق الأمن عن كثب مع مهندسي الذكاء الاصطناعى لضمان الرؤية في الهندسة المعمارية والأدوات والنماذج التي يتم استخدامها ، حتى نتمكن من حماية البيانات ومنع التعرض.”
كما أن الضعف له آثار خصوصية كبيرة تتجاوز تأمين بيانات المستخدم الحساسة. تذكر أن جميع بياناتك تذهب إلى الصين. لقد أظهر Wiz أنه يتم حفظ المطالبات في نص عادي ، مما يجعلها في متناول أي شخص يحق له فحص هذه الملفات.
بصفتي مستخدم AI منذ فترة طويلة ، لا يسعني إلا أن آمل فقط الوصول إلى دردشات الدردشة والبيانات الحساسة بالمثل. ثم مرة أخرى ، أعرف أن Openai عانى من نصيبه الخاص من نقاط الضعف الأمنية ، خاصة في أيامه الأولى.
بشكل منفصل ، كشف هاك ديبسيك اكتشاف آخر غير عادي. أخبر الباحثون الحذق سلكية أن أنظمة Deepseek متطابقة تقريبًا مع Openai “وصولاً إلى تفاصيل مثل تنسيق مفاتيح API.” قبل بضعة أيام ، اتهم Openai Deepseek باستخدام بيانات ChatGPT دون موافقة على تدريب نماذج Deepseek AI المبكرة.




