خبر
محققان Wiz کشف کردند که یک پایگاه داده DeepSeek به طور ناخواسته اطلاعات حساس از جمله تاریخچهٔ چت‌ها را در معرض خطر قرار داده است
زمان مطالعه: 5 دقیقه
محققان Wiz کشف کردند که یک پایگاه دادهٔ DeepSeek به طور ناخواسته اطلاعات حساس از جمله تاریخچهٔ چت‌ها را در معرض خطر قرار داده است
محققان Wiz کشف کردند که یک پایگاه دادهٔ DeepSeek به طور ناخواسته اطلاعات حساس از جمله تاریخچهٔ چت‌ها را در معرض خطر قرار داده است
خبر
محققان Wiz کشف کردند که یک پایگاه داده DeepSeek به طور ناخواسته اطلاعات حساس از جمله تاریخچهٔ چت‌ها را در معرض خطر قرار داده است
زمان مطالعه: 5 دقیقه

تحقیقات Wiz یک پایگاه دادهٔ ClickHouse عمومی متعلق به DeepSeek را شناسایی کرده است که امکان کنترل کامل بر عملیات پایگاه داده را فراهم می‌کند، از جمله دسترسی به داده‌های داخلی. این افشاگری شامل بیش از یک میلیون خط از جریان‌های لاگ است که تاریخچهٔ چت، کلیدهای مخفی، جزئیات پشت‌صحنه و دیگر اطلاعات حساس را در بر می‌گیرد. تیم تحقیقات Wiz بلافاصله و به‌طور مسئولانه این مشکل را به DeepSeek گزارش داد و شرکت مورد نظر به سرعت افشاگری را ایمن کرد.

در این پست بلاگ، ما کشف خود را به تفصیل توضیح خواهیم داد و همچنین به تأثیرات گسترده‌تر این موضوع برای صنعت اشاره خواهیم کرد.

خلاصه اجرایی

DeepSeek، یک استارتاپ چینی در حوزه هوش مصنوعی، اخیراً توجه زیادی را به خود جلب کرده است به دلیل مدل‌های هوش مصنوعی پیشرفته‌اش، به ویژه مدل استدلال DeepSeek-R1. این مدل در عملکرد با سیستم‌های پیشرفته هوش مصنوعی مانند o1 از OpenAI رقابت می‌کند و به‌خاطر مقرون‌به‌صرفه بودن و کارایی‌اش برجسته است.

در حالی که DeepSeek در فضای هوش مصنوعی سروصدا به پا کرده بود، تیم تحقیقات Wiz به ارزیابی وضعیت امنیتی خارجی آن پرداخت و به دنبال شناسایی هرگونه آسیب‌پذیری احتمالی بود.

در عرض چند دقیقه، ما یک پایگاه دادهٔ ClickHouse عمومی پیدا کردیم که به DeepSeek مرتبط بود و کاملاً باز و بدون احراز هویت بود، که اطلاعات حساس را در معرض دید قرار داده بود. این پایگاه داده در آدرس‌های oauth2callback.deepseek.com:9000 و dev.deepseek.com:9000 میزبانی می‌شد.

این پایگاه داده حجم زیادی از تاریخچهٔ چت، داده‌های پشتیبان و اطلاعات حساس از جمله جریان‌های لاگ، کلیدهای API و جزئیات عملیاتی را در خود داشت.

مهم‌تر از همه، این افشاگری امکان کنترل کامل پایگاه داده و احتمالاً ارتقای امتیاز در داخل محیط DeepSeek را بدون هیچ‌گونه احراز هویت یا مکانیسم دفاعی در برابر دنیای خارج فراهم می‌کرد.

خلاصه اجرایی
خلاصه اجرایی

مرور افشاگری

جاسوسی ما با ارزیابی دامنه‌های عمومی قابل دسترس DeepSeek آغاز شد. با استفاده از تکنیک‌های شناسایی ساده (کشف غیرفعال و فعال زیر دامنه‌ها)، حدود ۳۰ زیر دامنه اینترنتی را شناسایی کردیم. بیشتر این زیر دامنه‌ها بی‌ضرر به نظر می‌رسیدند و عناصری مانند رابط چت‌بات، صفحه وضعیت و مستندات API را میزبانی می‌کردند—که هیچ‌کدام در ابتدا تهدید قابل توجهی را نشان نمی‌دادند.

با این حال، زمانی که جستجوی خود را فراتر از پورت‌های استاندارد HTTP (80/443) گسترش دادیم، دو پورت غیرمعمول باز (۸۱۲۳ و ۹۰۰۰) را شناسایی کردیم که به میزبان‌های زیر مرتبط بودند:

پس از تحقیقات بیشتر، این پورت‌ها به یک پایگاه داده ClickHouse عمومی باز منتهی شدند که بدون هیچ‌گونه احراز هویت در دسترس بود — که فوراً پرچم قرمز را بالا برد.

ClickHouse یک سیستم مدیریت پایگاه داده ستونی و متن‌باز است که برای پرس‌وجوهای تحلیلی سریع روی داده‌های بزرگ طراحی شده است. این سیستم توسط Yandex توسعه داده شده و به طور گسترده‌ای برای پردازش داده‌های بلادرنگ، ذخیره‌سازی لاگ‌ها و تحلیل داده‌های بزرگ استفاده می‌شود، که نشان می‌دهد این‌گونه افشاگری یک کشف بسیار ارزشمند و حساس است.

مرور افشاگری

با استفاده از رابط HTTP ClickHouse، به مسیر /play دسترسی پیدا کردیم که اجرای مستقیم کوئری‌های SQL دلخواه از طریق مرورگر را ممکن می‌ساخت. اجرای یک کوئری ساده مانند SHOW TABLES; فهرست کاملی از مجموعه‌های داده قابل دسترسی را بازگرداند.

مرور افشاگری

در میان آنها، یک جدول برجسته بود: log_stream، که حاوی لاگ‌های گسترده با داده‌های حساس بود.

جدول log_stream بیش از ۱ میلیون ورودی لاگ داشت که ستون‌های خاصی داشتند که اطلاعات بسیار حساسی را فاش می‌کردند.

مرور افشاگری
  • timestamp – لاگ‌ها از تاریخ ۶ ژانویه ۲۰۲۵
  • span_name – ارجاعات به نقاط مختلف API داخلی DeepSeek
  • string.values – لاگ‌های متنی ساده شامل تاریخچه چت، کلیدهای API، جزئیات بک‌اند، و داده‌های عملیاتی
  • _service – نشان‌دهنده سرویسی از DeepSeek که لاگ‌ها را تولید کرده است
  • _source – فاش کردن منبع درخواست‌های لاگ، شامل تاریخچه چت، کلیدهای API، ساختارهای دایرکتوری، و لاگ‌های متادیتای چت‌بات
مرور افشاگری

این سطح از دسترسی خطر جدی برای امنیت DeepSeek و کاربران نهایی آن به شمار می‌آید. نه تنها مهاجم می‌تواند لاگ‌های حساس و پیام‌های چت متنی ساده را بازیابی کند، بلکه ممکن است قادر باشد پسوردهای متنی ساده و فایل‌های محلی را همراه با اطلاعات اختصاصی به طور مستقیم از سرور از طریق انجام پرس‌و‌جوهایی مانند SELECT * FROM file('filename') بسته به پیکربندی ClickHouse استخراج کند.

(توجه: ما هیچ‌گونه پرس‌وجوی تهاجمی فراتر از شناسایی انجام ندادیم تا از اصول تحقیقاتی اخلاقی پیروی کنیم.)

نکات کلیدی

پذیرش سریع خدمات هوش مصنوعی بدون امنیت مناسب ذاتاً پرخطر است. این افشا نشان‌دهنده این واقعیت است که خطرات امنیتی فوری برای برنامه‌های هوش مصنوعی از زیرساخت‌ها و ابزارهایی که از آن‌ها پشتیبانی می‌کنند ناشی می‌شود.

در حالی که بسیاری از توجهات حول تهدیدات آینده‌نگر امنیتی هوش مصنوعی متمرکز است، خطرات واقعی اغلب از ریسک‌های ساده‌ای می‌آیند—مانند افشای تصادفی پایگاه‌های داده به بیرون. این ریسک‌ها که جزء خطرات بنیادی امنیت هستند، باید اولویت اصلی تیم‌های امنیتی باقی بمانند.

با عجله برای پذیرش ابزارها و خدمات هوش مصنوعی از تعداد فزاینده‌ای از استارتاپ‌ها و تأمین‌کنندگان، ضروری است که به یاد داشته باشیم که با این کار، ما داده‌های حساس خود را به این شرکت‌ها می‌سپاریم. سرعت بالای پذیرش معمولاً منجر به نادیده گرفتن امنیت می‌شود، اما حفاظت از داده‌های مشتری باید اولویت اصلی باشد. مهم است که تیم‌های امنیتی با مهندسین هوش مصنوعی همکاری نزدیکی داشته باشند تا از شفافیت در معماری، ابزارها و مدل‌های مورد استفاده اطمینان حاصل کنند و بتوانند داده‌ها را محافظت کرده و از افشای آن جلوگیری کنند.

نتیجه‌گیری

دنیا هیچ‌گاه تکنولوژی‌ای را با سرعت پذیرش بالای هوش مصنوعی مشاهده نکرده است. بسیاری از شرکت‌های هوش مصنوعی به سرعت به تأمین‌کنندگان زیرساخت‌های حیاتی تبدیل شده‌اند بدون اینکه چارچوب‌های امنیتی معمول که معمولاً همراه با این نوع پذیرش‌ها هستند را داشته باشند. با عمیق‌تر شدن ادغام هوش مصنوعی در کسب‌وکارها در سطح جهانی، صنعت باید خطرات مرتبط با مدیریت داده‌های حساس را بشناسد و شیوه‌های امنیتی مشابه آنچه برای تأمین‌کنندگان عمومی ابر و تأمین‌کنندگان زیرساخت‌های بزرگ مورد نیاز است را اعمال کند.

منبع: شرکت امنیت سایبری wiz

اشتراک گذاری:

آخرین مقالات پیشنهادی

دیدگاه‌ها

اشتراک در
اطلاع از
guest
0 Comments
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دیتانید تو مراحل مختلف تحلیل داده می‌تونه به شما کمک کنه:
  1. امکان‌سنجی خواسته‌ها و تطبیق نیازمندی‌ها
  2. استخراج و تمیز کردن دادگان
  3. طراحی مدل‌های مناسب
  4. آموزش مدل براساس داده‌های به‌دست آمده
  5. استقرار مدل

آخرین اخبار

اخبار مشابه

عامل هوش مصنوعی جدید آمازون از طرف شما در سایت‌های شخص ثالث خرید خواهد کرد
آمازون آزمایش یک عامل خرید هوش مصنوعی جدید را با نام "برای من بخر" با گروهی از کاربران آغاز کرده است. این خبر در یک پست وبلاگی روز پنجشنبه اعلام شد...
گزارش‌های مصرف‌کنندگان نشان می‌دهد که ابزارهای محبوب شبیه‌سازی صدا فاقد تدابیر امنیتی کافی هستند
بر اساس مطالعه جدیدی از گزارش‌های مصرف‌کنندگان، چندین ابزار محبوب شبیه‌سازی صدا در بازار فاقد تدابیر «معنادار» برای جلوگیری از کلاهبرداری یا ...
Endor Labs: شفافیت هوش مصنوعی در برابر «نمایش جعلی متن‌باز»
با تمرکز صنعت هوش مصنوعی بر شفافیت و امنیت، بحث‌ها پیرامون مفهوم واقعی «متن‌باز بودن» شدت گرفته است. کارشناسان شرکت Endor Labs، که در حوزه امنیت ...