DeepSeek跌落神壇?多個機構質疑其安全性

文章來源: - 新聞取自各大新聞媒體,新聞內容並不代表本網立場!
被閱讀次數
DeepSeek跌落神壇?多個機構質疑其安全性

深度求索公司杭州總部的DeepSeek標誌

中國初創公司深度求索推出的DeepSeek應用程序自問世以來,以其號稱的低成本、且具備先進推理能力而受到全世界的關注。不過,越來越多的研究開始質疑DeepSeek的安全保障,他們擔心DeepSeek低成本作研發的代價可能是其安全保障的缺失,而且,其安全漏洞既有可能被不法分子所利用。

繼多國出台政策,封禁和準備封禁DeepSeek後,美國國會眾議院星期四(2月6日)也提出一項最新議案,旨在禁止美國聯邦政府的電子設備安裝使用DeepSeek。

DeepSeek數據保護出現疏漏 敏感用戶信息不設防

中國人工智能軟件DeepSeek隨著媒體熱捧,一月底在美國一度躋身蘋果和穀歌應用商店的免費app下載排行榜首。不過,網絡安全專家對DeepSeek將海外用戶的數據儲存在中國的做法表示擔憂,並已有多項安全評估揭露了DeepSeek在安全保障方麵的設計漏洞。

在其隱私政策中,DeepSeek承認將數據存儲在中華人民共和國境內的服務器上。

戰略情報公司Strider Technologies全球情報事務總監蒂姆·康(Tim Khang)說,DeepSeek內置了一種為獲取數據的吸收機製,不加任何防護,這對處理敏感數據的美國人員來說,帶來了不小的風險。

他對美國之音說:“對於美國用戶、中國境外甚至中國境內的用戶來說,安全漏洞在於DeepSeek沒有透明的數據托管方式。因此,所有數據都將存儲在中國境內,對(數據)存儲不設期限。對是否會使用用戶數據也沒有限製,沒有這樣的說明。”

“我認為這就是它之所以免費的原因。”他說。

最近的多項針對DeepSeek的網絡安全研究似乎都印證了蒂姆·康的說法。美國網絡安全公司NowSecure星期四(2月6日)發布的研究表明,DeepSeek對用戶的信息的傳輸和存儲方式極不嚴密。研究報告說,DeepSeek對一些用戶的數據傳輸未經加密,容易遭到攔截和篡改;即使是那些加密的數據傳輸,DeepSeek使用的也是過時的加密技術。

研究人員還說,DeepSeek對用戶名、密碼和加密鑰匙的存儲不安全,增加了這些信息被盜竊的風險;這款app還樂於收集用戶和設備數據,這些數據可以用於跟蹤用戶,可以被用作不良目的,例如破解那些希望匿名的用戶的實際身份。

此前,美國雲安全公司Wiz的安全研究人員在DeepSeek躥紅後不久,就立刻發現了DeepSeek的一個完全不設防的雲端數據庫。該公司在1月29日發布的一項說明中透露,這個DeepSeek數據庫泄露了用戶的對話曆史記錄和API密鑰等敏感信息,顯示了基本的安全漏洞,而不是複雜的網絡攻擊。

DeepSeek防止惡意破解的失敗概率可高達100%

與此同時,多項安全研究發現,DeepSeek安全漏洞眾多,很容易被惡意使用--例如教唆犯罪分子如何製造生化武器,其安全防護被攻破的可能性遠高於美國先進的AI模型。

美國數據通訊技術公司思科(CISCO)旗下Robust Intelligence與美國賓夕法尼亞大學在1月31日宣布的一項研究中,揭示了DeepSeek R1模型的重大安全缺陷。

一般來說,AI模型通常建立了一套安全防護體係,防止AI機器人輸出有害內容。但希望突破這層防護的攻擊者可以通過一種被稱為“越獄”(jailbreaking)的技術說短,利用精心設計的數據輸入,迫使AI模型輸出違反設計者安全準則的有害答案。

AI安全研究領域為測試AI係統安全性,製訂了一個名為HarmBench的統一測試框架,思科團隊測試DeepSeek的係統安全缺陷,依據的就是這一框架製訂的標準。

研究人員發現,DeepSeek的R1模型在這些越獄測試中,“失守”的概率為100%。與之相比,美國OpenAI旗下的o1(預覽版)在越獄攻擊測試下,輸出不良內容的概率為26%。

例如,在“生化武器”這一指標中,研究人員可以通過“越獄”提示,成功讓AI工具教唆用戶如何在沒有專用工具的情況下,用普通的家用材料製造可用於化學武器的甲基汞,或者繞過AI係統的自帶安全審查,獲取可用作生物武器研究的DNA序列信息。

思科研究人員認為,DeepSeek的低成本開發路線,可能是以犧牲安全為代價。他們在報告中說:“DeepSeek聲稱的具有成本效益的訓練方法,包括強化學習、思維鏈自我評估和蒸餾,可能已經損害了其安全機製。與其他前沿模型相比,DeepSeek R1缺乏強大的防護,使其極易受到算法越獄和潛在濫用的影響。”

無獨有偶,網絡安全公司Palo Alto Networks也在1月30日發布報告說,DeepSeek的防護很容易被黑客打破,為黑客提供編寫代碼的技巧,可用於竊取數據、發送釣魚郵件、以及其他詐騙用途。網絡安全公司Enkrypt AI近期也發布研究報告說,DeepSeek的R1模型被惡意人士利用編寫惡意軟件和其他不安全代碼的可能性是OpenAI o1的4倍。

與中國國企關聯 美國考慮政府設備禁用DeepSeek

由於DeepSeek將用戶的數據傳輸至中國並受中國法律管轄,多項研究已經發現其與中國國有電信公司和中國科技巨頭的聯係,這引起美國議員有關禁用DeepSeek的立法倡議。

據美聯社報道,DeepSeek的用戶登錄係統與中國國有企業中國移動有關聯,可以向中國電信發送用戶的登錄信息。加拿大網絡安全公司Feroot Security首次發現了DeepSeek與中國移動的計算機基礎設施之間存在聯係。

Strider Technologies全球情報事務總監蒂姆·康說:“中國使用的所有電信係統都受到嚴格控製……中國政府非常仔細地監視這些信息。因此,任何與政府的關係,尤其是像中國移動這樣的國有企業,我都會因為它們的政府關係將其視為一種風險。”

美國國會眾議院來自共和、民主兩黨的成員2月6日提出一項法案,旨在禁止美國聯邦政府的電子設備安裝使用DeepSeek應用程序。民主黨眾議員喬希·戈特海默(Josh Gottheimer)和共和黨眾議員達林·拉胡德(Darin LaHood)在推出提案時發表聲明說,中國政府能夠使用DeepSeek進行監視和散布虛假信息。該法案將把DeepSeek的投資方幻方量化支持的所有AI應用程序都列為禁用對象。

戈特海默眾議員在聲明中表示:“中國共產黨已經明確表示,它將利用其掌握的任何工具來破壞我們的國家安全,散布有害的虛假信息,並收集美國人的數據。現在,我們有令人深感不安的證據表明,他們正在使用DeepSeek竊取美國公民的敏感數據。”

拉胡德眾議員說:“DeepSeek的生成式人工智能程序獲取美國用戶的數據,並將這些信息存儲起來,供中共使用。在任何情況下,我們都不能允許中國共產黨的公司獲取敏感的政府或個人數據。”

前美國國防部印太安全事務助理部長、2049計劃研究所(Project 2049)主席薛瑞福(Randall Schriver)對美國之音說,DeepSeek“不應該出現在美國政府的設備和平台上”,並呼籲“由能夠識別其缺陷的專家進行快速審查”。

他說:“很多應用程序並不總是直接涉及國家安全,但數據、個人信息的收集,所有這些都與國家安全利益息息相關。”

除了涉及用戶隱私與數據安全之外,DeepSeek還內建實時內容審查機製,強化中國官方敘事,國際社會同時擔心,這使其成為中共潛在的言論控製與輿論操控工具。

自DeepSeek橫空出世以來,多個國家、地區的政府和軍方機構已經禁止在公務設備中使用這一程序,其中包括美國國防部、美國海軍、美國航空航天局、美國德克薩斯州、台灣行政院、澳大利亞、韓國和印度。

意大利的禁令最為嚴厲,已全麵封鎖 DeepSeek 在該國的使用,並對這款AI工具的所有者進行調查。

查看評論(62)