隨著deepseek(深度求索)的全球爆火,網路攻擊也接踵而至,引發業界對大模型安全的關注。專家認為,此次針對deepseek的網路攻擊持續時間長、破壞力大、手段多、變化快,折射出當前複雜而嚴峻的網路安全形勢。
圖為湖北省襄陽市老年大學授課教師為學員講解如何使用deepseek人工智慧應用。新華社發(楊東 攝)
deepseek頻遭攻擊
奇安信xlab實驗室近期連續發布的安全報告顯示,今年以來,deepseek先後遭遇反射攻擊、http代理攻擊、ddos攻擊(分散式拒絕服務攻擊)、殭屍網路等各種安全威脅,甚至一度對正常服務造成嚴重影響。
奇安信xlab實驗室安全專家王輝說,與以往的網路攻擊事件相比,deepseek此輪遭遇的網路安全攻擊具有持續時間長、破壞力大、手段多、變化快等特徵。
監測數據顯示,從1月3日開始,1月22日攻擊升級,1月27、28日進入第一個高峰,1月30日殭屍網路下場……這波針對deepseek的網路攻擊持續時間之長前所未有,甚至出現攻擊常態化現象。
不僅如此,此輪網路攻擊影響範圍廣,烈度不斷升級,破壞力大,潛在威脅不容忽視。監測數據顯示,2024年12月1日至2025年2月3日期間,共出現了2650個仿冒deepseek的域名,這些仿冒域名主要用於釣魚欺詐、域名搶注等非法用途。截至目前,仿冒域名的數量仍在持續增加。
利用市場的興奮情緒,一些不法分子推出了所謂deepseek「加持」的各種「空氣幣」(即沒有實際價值的虛擬貨幣),甚至出現了宣稱可以購買deepseek內部原始股的網站。
值得注意的是,此輪針對deepseek的網路攻擊手段層出不窮,給網路防禦帶來極大難度。僅1月3日至1月30日期間,就先後出現了ssdp、ntp反射放大攻擊,應用層http代理攻擊,暴力破解攻擊,殭屍網路攻擊等多種攻擊手段。「尤其是殭屍網路的加入,標誌著『職業打手』已經下場,這說明deepseek面對的攻擊方式一直在持續進化和複雜化,防禦難度不斷增加,網路安全形勢愈發嚴峻。」王輝表示。
數據安全隱患凸顯
在網路攻擊「你方唱罷我登場」的同時,大模型的數據安全隱患也開始顯現。
近日,奇安信安全研究團隊對常見的大模型工具及平台進行安全檢測時發現,廣泛應用於大模型部署的架構ollama、openllm、ray最新版存在未授權命令執行漏洞,危害程度極高,一旦被利用可能會對企業和組織造成嚴重危害。
亞信安全人工智慧實驗室同樣發現,應用於大模型分散式部署的架構ray存在未授權命令執行漏洞,並第一時間上報給國家信息安全漏洞共享平台(cnvd-2024-47463)及通用漏洞披露平台(cve-2024-57000)。cve通用漏洞評分系統(cvss)對該漏洞的評分高達9.8分,是近年來評分最高的漏洞之一。
據介紹,ray是一款強大且易用的分散式計算框架,在大模型高性能計算與分散式部署中扮演著關鍵角色,包括deepseek在內的許多大模型都在採用該框架,廣泛應用於數據預處理、分散式訓練、超參數調優、模型服務和強化學習等領域。
安全專家告訴記者,此次發現的漏洞屬於高危未授權代碼執行漏洞,可繞過身份驗證和執行未授權代碼,攻擊者可利用該漏洞,竊取ray集群中的敏感信息,包括模型訓練數據、模型參數等。此外,攻擊者還可利用該漏洞,在ray集群中執行任意惡意指令,如設置後門、刪除業務數據等。「建議使用ray框架的企業,及時採取必要的安全防護措施,避免因漏洞造成損失。」
另一個在deepseek私有化部署或本地部署中常用到的工具ollama也被發現存在安全隱患。
近日,奇安信資產測繪鷹圖平台監測發現,8971個運行了0llama大模型框架的伺服器中,有6449個活躍伺服器。其中,88.9%的伺服器「裸奔」在互聯網上,使得任何人不需要任何認證即可隨意調用,並在未經授權的情況下訪問這些服務,從而導致數據泄露和服務中斷,甚至可以發送指令刪除所部署的deepseek、qwen等大模型文件。
安全專家建議,所有部署deepseek服務的企業和個人應立即採取有效的安全防護措施。此外,個人用戶需要警惕不知名廠商提供的deepseek大模型服務,一些不良廠商在使用被盜資源對外售賣、騙取錢財的同時,還實時監控用戶提交的所有數據,造成用戶隱私泄露。
亟待構築安全防線
業內人士認為,守護大模型安全將是一場曠日持久的網路攻防博弈,為ai產業構築安全可靠的網路防線勢在必行。
奇安信安全專家龔玉山認為,包括deepseek在內的國產大模型,面臨的安全風險涵蓋了數據安全風險、訓練語料安全風險、使用安全風險、應用安全風險、軟體供應鏈安全風險、生成內容風險、大模型自身風險等,急需全面、體系化的安全防護方案。
對此,受訪專家提出了三點建議:首先,做好風險暴露面管理,夯實網路安全基礎防護。對於一家大模型公司而言,安全風險不僅僅來自於單個大模型服務,更來自於整家公司。畢竟,公司對外業務開放的同時勢必存在很多暴露面,包括資料庫授權訪問、api介面訪問、雲服務、域名服務等,這些均有可能成為攻擊者的目標,一旦失守,就會導致大規模數據泄露。因此,大模型企業需要做好風險暴露面管理,實施嚴格的訪問控制措施,如建立身份驗證和授權機制,限制對api、資料庫的訪問等。同時,也要做好網路、終端、雲、伺服器、資料庫等基礎網路安全防護措施,最大程度減少外部威脅。
其次,嚴格制定數據安全保障機制,避免敏感數據泄露。當下,大模型的數據安全面臨挑戰,尤其政務大模型因涉及敏感數據,其運行直接影響公共利益和國家安全,需要採取更嚴格的監管要求,特別是訓練數據,需要有更系統化、更細化的規範來指導,否則極有可能引發重大危機。
專家建議,圍繞數據來源合規、內容安全合規、敏感數據識別過濾、訓練數據標註安全、數據分類分級與安全保護、數據訪問控制等方面,制定體系化的防護方案。例如,針對公開的大模型,就不能使用內部、敏感數據來進行訓練,從源頭避免重要數據泄露風險。
最後,通過內容風控、應用防護等多重保障,確保大模型運行安全。大模型的運行安全涉及內容生成和應用層面的多重保障,需要確保生成的內容符合相關規定,且系統運行穩定可靠。以大模型應用安全風險中的「提示注入」風險為例,它是指攻擊者通過巧妙構造輸入提示詞,試圖突破大語言模型的安全防護機制,引導模型產生不符合預期甚至有害的輸出,比如一個聊天機器人原本是為客戶提供服務的,但在惡意提示詞的誘導下,可能無意間泄露出訓練數據中的敏感信息。
因此,在內容層面,國產大模型需要做好生成內容風控,包括輸入內容過濾、輸出內容審核,確保大模型在輸入內容前經過嚴格的審查,過濾惡意輸入內容,防止不良輸出;在應用層面,需要做好web安全防護、api安全防護、應用訪問控制、個人信息保護等,通過嚴密的安全技術保障和運行監測,確保大模型運行時的安全性、可靠性和穩定性。(記者 吳蔚)
《經濟參考報》版面圖