1 คะแนน โดย GN⁺ 2025-01-30 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • สรุป

    • Wiz Research พบฐานข้อมูล ClickHouse ของ DeepSeek ที่เข้าถึงได้แบบสาธารณะ ฐานข้อมูลนี้เปิดให้ควบคุมการทำงานของฐานข้อมูลได้อย่างสมบูรณ์ รวมถึงความสามารถในการเข้าถึงข้อมูลภายใน ข้อมูลที่ถูกเปิดเผยมีทั้งประวัติการแชต คีย์ลับ รายละเอียดแบ็กเอนด์ และข้อมูลอ่อนไหวอย่างยิ่งอื่น ๆ ทีม Wiz Research ได้เปิดเผยปัญหานี้ต่อ DeepSeek อย่างมีความรับผิดชอบในทันที และ DeepSeek ก็ได้ปิดการเปิดเผยดังกล่าวอย่างรวดเร็ว
  • ประเด็นสำคัญ

    • DeepSeek เป็นสตาร์ตอัป AI จากจีนที่ได้รับความสนใจอย่างมาก โดยเฉพาะจากโมเดลการให้เหตุผล DeepSeek-R1 โมเดลนี้แข่งขันได้ในด้านประสิทธิภาพกับระบบ AI ชั้นนำอย่าง o1 ของ OpenAI และโดดเด่นในด้านความคุ้มค่าและประสิทธิภาพ
    • ทีม Wiz Research เริ่มการตรวจสอบเพื่อประเมินสถานะความปลอดภัยภายนอกของ DeepSeek และระบุช่องโหว่ที่อาจเกิดขึ้น ภายในเวลาเพียงไม่กี่นาที พวกเขาพบฐานข้อมูล ClickHouse ที่เข้าถึงได้แบบสาธารณะซึ่งเชื่อมโยงกับ DeepSeek โดยอยู่ในสถานะเปิดทั้งหมด ไม่มีการยืนยันตัวตน และเปิดเผยข้อมูลอ่อนไหว
    • ฐานข้อมูลนี้มีทั้งประวัติการแชต ข้อมูลแบ็กเอนด์ และข้อมูลอ่อนไหวอื่น ๆ รวมถึงสตรีมบันทึกเหตุการณ์ คีย์ลับของ API และรายละเอียดการดำเนินงาน ที่ร้ายแรงกว่านั้นคือ การเปิดเผยนี้ทำให้สามารถควบคุมฐานข้อมูลได้ทั้งหมดภายในสภาพแวดล้อมของ DeepSeek และอาจนำไปสู่การยกระดับสิทธิ์ได้ โดยไม่มีการยืนยันตัวตนหรือกลไกป้องกันใด ๆ
  • กระบวนการค้นพบการเปิดเผย

    • การตรวจสอบเริ่มจากการประเมินโดเมนที่ DeepSeek เปิดให้เข้าถึงแบบสาธารณะ โดยทำแผนที่พื้นผิวการโจมตีจากภายนอกและระบุซับโดเมนที่เปิดสู่อินเทอร์เน็ตได้ราว 30 รายการ ส่วนใหญ่โฮสต์องค์ประกอบอย่างอินเทอร์เฟซแชตบอต หน้าสถานะ และเอกสาร API ซึ่งในตอนแรกไม่ได้บ่งชี้ถึงการเปิดเผยความเสี่ยงสูง
    • อย่างไรก็ตาม เมื่อขยายการค้นหาเกินกว่าพอร์ต HTTP มาตรฐาน (80/443) ก็ตรวจพบพอร์ตที่เปิดผิดปกติอยู่สองพอร์ต (8123 & 9000) พอร์ตเหล่านี้นำไปสู่ฐานข้อมูล ClickHouse ที่ถูกเปิดเผยสู่สาธารณะและเข้าถึงได้โดยไม่ต้องยืนยันตัวตน
    • ClickHouse เป็นระบบจัดการฐานข้อมูลเชิงคอลัมน์แบบโอเพนซอร์สที่ออกแบบมาสำหรับการสืบค้นเชิงวิเคราะห์อย่างรวดเร็วกับชุดข้อมูลขนาดใหญ่ พัฒนาโดย Yandex และถูกใช้อย่างแพร่หลายในการประมวลผลข้อมูลแบบเรียลไทม์ การจัดเก็บล็อก และการวิเคราะห์บิ๊กดาต้า
    • ด้วยการใช้อินเทอร์เฟซ HTTP ของ ClickHouse ทำให้สามารถเข้าถึงเส้นทาง /play ได้ ซึ่งเปิดให้รันคำสั่ง SQL แบบใดก็ได้โดยตรงผ่านเบราว์เซอร์ พวกเขารันคิวรีง่าย ๆ อย่าง SHOW TABLES; และได้รับรายการชุดข้อมูลทั้งหมดที่เข้าถึงได้
    • ตาราง log_stream น่าสนใจเป็นพิเศษ เพราะมีรายการล็อกมากกว่าหนึ่งล้านรายการ ภายในมีล็อกแบบข้อความล้วน เช่น ประวัติการแชต คีย์ API รายละเอียดแบ็กเอนด์ และเมทาดาทาการดำเนินงาน
  • นัยสำคัญหลัก

    • การนำบริการ AI มาใช้อย่างรวดเร็วมีความเสี่ยงโดยเนื้อแท้ หากไม่ได้มาพร้อมความปลอดภัย เหตุการณ์นี้ตอกย้ำว่าความเสี่ยงด้านความปลอดภัยที่เกิดขึ้นทันทีของแอปพลิเคชัน AI มักมาจากโครงสร้างพื้นฐานและเครื่องมือที่รองรับมัน
    • แม้ว่าความสนใจด้านความปลอดภัย AI จำนวนมากจะมุ่งไปที่ภัยคุกคามในอนาคต แต่ความเสี่ยงจริงมักมาจากความเสี่ยงพื้นฐาน ปัญหาความปลอดภัยขั้นพื้นฐานอย่างการเปิดฐานข้อมูลสู่ภายนอกควรเป็นลำดับความสำคัญสูงสุดของทีมความปลอดภัย
    • องค์กรที่นำเครื่องมือและบริการ AI มาใช้ควรจำไว้ว่าพวกเขากำลังมอบข้อมูลอ่อนไหวให้กับบริษัทเหล่านี้ดูแล ความเร็วในการนำมาใช้อาจทำให้มองข้ามความปลอดภัยได้ แต่การปกป้องข้อมูลลูกค้าต้องเป็นสิ่งสำคัญสูงสุด
    • ทีมความปลอดภัยควรทำงานร่วมกับวิศวกร AI อย่างใกล้ชิด เพื่อให้มองเห็นสถาปัตยกรรม เครื่องมือ และโมเดลที่ใช้อยู่ได้อย่างชัดเจน รวมถึงปกป้องข้อมูลและป้องกันการเปิดเผย
  • บทสรุป

    • AI เป็นเทคโนโลยีที่ถูกนำมาใช้อย่างรวดเร็วที่สุดเท่าที่เคยมีมา บริษัท AI จำนวนมากเติบโตอย่างรวดเร็วขึ้นเป็นผู้ให้บริการโครงสร้างพื้นฐานสำคัญโดยยังไม่มีกรอบงานด้านความปลอดภัย เมื่อ AI ถูกรวมเข้ากับธุรกิจทั่วโลกอย่างลึกซึ้งมากขึ้น จึงต้องตระหนักถึงความเสี่ยงจากการจัดการข้อมูลอ่อนไหว และบังคับใช้แนวปฏิบัติด้านความปลอดภัยในระดับเดียวกับที่กำหนดต่อผู้ให้บริการคลาวด์สาธารณะและผู้ให้บริการโครงสร้างพื้นฐานรายใหญ่

1 ความคิดเห็น

 
GN⁺ 2025-01-30
ความเห็นจาก Hacker News
  • ตระหนักถึงความไม่รู้เกี่ยวกับวิศวกรรมซอฟต์แวร์ในประเทศที่ไม่ได้ใช้ภาษาอังกฤษ และตั้งคำถามว่าทำไมสคีมาฐานข้อมูลกับล็อกจึงเป็นภาษาอังกฤษ

    • สงสัยว่านักพัฒนาทั่วโลกจำเป็นต้องเรียนภาษาอังกฤษกันทั้งหมดหรือไม่ หรือมีขั้นตอนการแปลอยู่เบื้องหลัง
  • รู้สึกแปลกใจกับความเป็นปฏิปักษ์ในคอมเมนต์ เพราะ DeepSeek ทำให้นักลงทุนรายย่อยชาวอเมริกันจำนวนมากขาดทุนทางการเงิน

    • มีความโกรธมากจากกรณีที่มูลค่าหุ้นของ NVidia หายไปเกือบ 7 หมื่นล้านดอลลาร์
  • คิดว่าการเปิดเผย URL และพอร์ตโดยตรงเป็นเรื่องไร้ความรับผิดชอบ

    • ไม่ได้ปกป้องแนวปฏิบัติที่ผิดพลาดของ DeepSeek แต่ก็ไม่ใช่การกระทำที่รับผิดชอบ
  • มีความพยายามจำนวนมากที่จะตำหนิ DeepSeek

  • ประเด็นเรื่อง ethical hacking และการเปิดเผยอย่างมีความรับผิดชอบในไทม์ไลน์ของ DeepSeek ยังไม่ได้ถูกพูดถึงอย่างเพียงพอ

  • ควรรันโมเดลแบบโลคัล หรือใช้โมเดลแชตระยะไกลแบบ stateless อย่าง AWS Bedrock

  • มีประเด็นที่น่าสนใจเกี่ยวกับโครงสร้างพื้นฐานสำหรับพัฒนาและฐานข้อมูล observability

    • การที่ล็อกมีข้อมูลแชตรวมอยู่ด้วยเป็นเรื่องที่หลีกเลี่ยงไม่ได้
    • ภาพหน้าจอพรอมป์ต์สร้างจรวดดูเหมือนจะชี้ว่า DeepSeek ใช้เป็นข้อมูลฝึกเพื่อให้ไม่ตอบสนองพรอมป์ต์ลักษณะนั้น
  • ClickHouse ที่ถูกเปิดเผยนี้คล้ายกับกรณี Elasticsearch ที่เปิดเผยสู่สาธารณะในอดีต

  • สงสัยว่า DeepSeek มีโปรแกรม bug bounty หรือไม่

    • การสำรวจและเข้าถึงระบบโดยไม่ได้รับอนุญาตอาจก่อให้เกิดปัญหาทางกฎหมาย
    • ควรเข้าร่วมโปรแกรม bug bounty หรือทำงานร่วมกับบริษัทโดยตรงเพื่อขออนุญาตก่อนจึงค่อยสำรวจระบบ
  • สอดคล้องกับมุมมองที่ว่า DeepSeek เป็นโปรเจกต์ข้างเคียงของกลุ่มควอนต์

    • ดูเหมือนเป็นความผิดพลาดของทีมที่ไม่คุ้นเคยกับการเผยแพร่แอปพลิเคชันสำหรับไคลเอนต์ภายนอก