TOPlist

AI senzace DeepSeek měla otevřenou databázi! Šlo v ní číst citlivá data

  • DeepSeek se stalo doslova přes noc hvězdou mezi jazykovými modely
  • Chlubí se nízkými náklady a odmítá odpovídat na citlivá témata ohledně Číny
  • Ukázalo se, že neměl vůbec zabezpečenou databázi

Sdílejte:
Libor Foltýnek
Libor Foltýnek
31.1.2025 22:00
Ikona komentáře 0
DeepSeek špatné zabezpečení
Reklama

DeepSeek mělo špatně zabezpečený přístup k interním systémům. Dalo se dokonce dostat přímo k databázi a spouštět nad ní dotazy. Zpřístupněná data zahrnují více než milion řádků protokolů obsahujících historii chatu, tajné klíče, podrobnosti o backendu a další vysoce citlivé informace. Chybu v zabezpečení odhalila společnost Wiz Research, která DeepSeek o problému okamžitě informovala.

Wiz Research našel otevřené porty 8123 a 9000 na adresách oauth2callback.deepseek.com a dev.deepseek.com. Skrz ně se dostali k databázi ClickHouse, která obsahovala zmíněná data. Ještě důležitější je, že bylo možné získat plnou kontrolu nad databází a potenciálně eskalovat oprávnění v produkčním prostředí. To vše bez jakékoli autentizace nebo obranného mechanismu vůči vnějšímu světu.

Tabulka log

ClickHouse je open-source sloupcový systém pro správu databází určený pro rychlé analytické dotazy na velkých datových sadách. Byl vyvinut společností Yandex a je široce používán pro zpracování dat v reálném čase, ukládání protokolů a analýzu velkých dat. Využitím rozhraní HTTP společnosti ClickHouse získali přístup k cestě /play, která umožňovala přímé provádění libovolných SQL dotazů prostřednictvím prohlížeče. Spuštění jednoduchého příkazu SHOW TABLES; vrátilo úplný seznam dostupných datových sad.

Mezi nimi vynikala jedna tabulka: log_stream, která obsahovala rozsáhlé logy s vysoce citlivými daty. Tabulka log_stream obsahovala více než 1 milion záznamů s obzvláště odhalujícími sloupci:

  • timestamp – Protokoly datované 6. ledna 2025 
  • span_name – Odkazy na různé interní koncové body API 
  • string.values – protokoly ve formátu prostého textu, včetně historie chatuklíčů API, podrobností o backendu a provozních metadat 
  • _service – Označení, která služba  protokoly vygenerovala
  • _source – Odhalení původu požadavků na protokoly, které obsahují historii chatu, klíče API, adresářové struktury a protokoly metadat chatbota 

Tato úroveň přístupu představovala kritické riziko pro společnost i pro její koncové uživatele. Útočník by mohl nejen získat citlivé protokoly a chatové zprávy v prostém textu, ale mohl by také potenciálně získat hesla ve formátu prostého textu a místní soubory spolu s informacemi o vlastnictví. To už výzkumníci z Wiz Research nezkoušeli, protože by tím přesáhli rámec etického hackerství.

Mizerné zabezpečení DeepSeek

To, že byl vystavený přímý přístup k databázi bez dalšího ověření, nelze nazvat snad ani začátečnickou chybou. Je to naprosté selhání a ukazuje, že celý projekt byl šit horkou jehlou. Chlubení se nízkou částkou na vývoj tak můžeme vnímat také jako snahu ušetřit na nesprávných místech.

Výstupy z databáze DeepSeek

DeepSeek slabinu v zabezpečení opravil, v době psaní tohoto článku už není možné ji zneužít. Společnost Wiz Research se zachovala eticky, když DeepSeek o chybě informovala. Otázkou, která teď nenechává spát uživatele, kteří se ptali na citlivé věci, je: nenašel tu chybu někdo před nimi?

Důvěřujete jazykovému modelu DeekSeek?

Zdroj: Wiz Research

O autorovi

Libor Foltýnek

Libor Foltýnek je redaktor s rozsáhlými zkušenostmi v oblasti technologií a fotografie. Jeho práce je charakterizována důkladným výzkumem, poutavým vyprávěním a praktickými radami, které zpřístupňují… Více o autorovi

Libor Foltýnek
Sdílejte: