1 puan yazan GN⁺ 2025-01-30 | 1 yorum | WhatsApp'ta paylaş
  • Özet

    • Wiz Research, DeepSeek'e ait herkese açık şekilde erişilebilen bir ClickHouse veritabanı keşfetti. Bu veritabanı, iç verilere erişim yeteneği de dahil olmak üzere veritabanı işlemleri üzerinde tam kontrol sağlıyordu. Açığa çıkan veriler arasında sohbet kayıtları, gizli anahtarlar, backend ayrıntıları ve diğer son derece hassas bilgiler yer alıyordu. Wiz Research ekibi bu sorunu derhal sorumlu açıklama ilkesiyle DeepSeek'e bildirdi ve DeepSeek de açığı hızla güvene aldı.
  • Ana noktalar

    • DeepSeek, özellikle DeepSeek-R1 akıl yürütme modeliyle dikkat çeken Çinli bir yapay zeka girişimi. Bu model, OpenAI'nin o1'i gibi önde gelen yapay zeka sistemleriyle performans açısından rekabet ederken maliyet etkinliği ve verimliliğiyle öne çıkıyor.
    • Wiz Research ekibi, DeepSeek'in dış güvenlik duruşunu değerlendirmek ve potansiyel zafiyetleri belirlemek için bir inceleme başlattı. Birkaç dakika içinde DeepSeek ile bağlantılı, herkese açık şekilde erişilebilen bir ClickHouse veritabanı buldular; bu veritabanı tamamen açıktı, kimlik doğrulaması yoktu ve hassas verileri ifşa ediyordu.
    • Bu veritabanı sohbet kayıtları, backend verileri ve hassas bilgiler içeriyordu; bunların arasında log akışları, API sırları ve operasyonel ayrıntılar da vardı. Daha da ciddisi, bu açıklık DeepSeek ortamı içinde kimlik doğrulama veya savunma mekanizması olmadan veritabanı üzerinde tam kontrol ve potansiyel yetki yükseltmeye izin veriyordu.
  • Açığa çıkma süreci

    • İnceleme, DeepSeek'in herkese açık alan adlarını değerlendirmekle başladı. Dış saldırı yüzeyi haritalanarak internete açık yaklaşık 30 alt alan adı belirlendi. Bunların çoğu sohbet botu arayüzleri, durum sayfaları ve API dokümantasyonu gibi bileşenleri barındırıyordu ve ilk bakışta yüksek riskli bir açıklığa işaret etmiyordu.
    • Ancak arama standart HTTP portlarının (80/443) ötesine genişletildiğinde, olağandışı ve açık iki port (8123 ve 9000) tespit edildi. Bu portlar, kimlik doğrulaması olmadan erişilebilen ve herkese açık durumdaki bir ClickHouse veritabanına çıkıyordu.
    • ClickHouse, büyük veri kümeleri üzerinde hızlı analitik sorgular için tasarlanmış açık kaynaklı sütun tabanlı bir veritabanı yönetim sistemi. Yandex tarafından geliştirildi ve gerçek zamanlı veri işleme, log depolama ve büyük veri analizi için yaygın biçimde kullanılıyor.
    • ClickHouse'un HTTP arayüzü kullanılarak /play yoluna erişilebildi; bu da tarayıcı üzerinden doğrudan rastgele SQL sorguları çalıştırmayı mümkün kıldı. Basit bir SHOW TABLES; sorgusu çalıştırılarak erişilebilir veri kümelerinin tam listesi döndürüldü.
    • log_stream tablosu özellikle dikkat çekiciydi ve 1 milyondan fazla log kaydı içeriyordu. Bu tabloda sohbet kayıtları, API anahtarları, backend ayrıntıları ve operasyonel meta veriler gibi düz metin loglar bulunuyordu.
  • Başlıca çıkarımlar

    • Yapay zeka servislerinin hızlı benimsenmesi, güvenlikle birlikte ilerlemediğinde doğası gereği risklidir. Bu olay, yapay zeka uygulamalarındaki acil güvenlik risklerinin altyapıdan ve onu destekleyen araçlardan kaynaklandığını vurguluyor.
    • Yapay zeka güvenliğine yönelik ilginin büyük kısmı gelecekteki tehditlere odaklansa da gerçek risk çoğu zaman temel risklerden kaynaklanır. Veritabanının dışarıya açık olması gibi temel güvenlik riskleri, güvenlik ekiplerinin en öncelikli konusu olmalıdır.
    • Yapay zeka araç ve hizmetlerini benimseyen kuruluşlar, hassas verilerini bu şirketlere emanet ettiklerini unutmamalıdır. Hızlı benimseme temposu güvenliğin göz ardı edilmesine yol açabilir, ancak müşteri verilerinin korunması en yüksek öncelik olmalıdır.
    • Güvenlik ekipleri, kullanılan mimari, araçlar ve modeller üzerinde görünürlük kazanmak; verileri korumak ve açıklıkları önlemek için yapay zeka mühendisleriyle yakın çalışmalıdır.
  • Sonuç

    • Yapay zeka, şimdiye kadarki en hızlı benimsenen teknolojilerden biri. Birçok yapay zeka şirketi, güvenlik çerçevesi olmadan hızla kritik altyapı sağlayıcılarına dönüştü. Yapay zeka dünya genelindeki işletmelere derinlemesine entegre oldukça, hassas verileri işlemenin riskleri kabul edilmeli ve genel bulut sağlayıcıları ile büyük altyapı sağlayıcılarından beklenen güvenlik uygulamaları hayata geçirilmelidir.

1 yorum

 
GN⁺ 2025-01-30
Hacker News görüşleri
  • İngilizce konuşulmayan ülkelerdeki yazılım mühendisliğine dair ne kadar bilgisiz olunduğunu fark etme. Veritabanı şeması ve logların neden İngilizce olduğuna dair merak dile getiriliyor.

    • Dünya genelindeki geliştiricilerin İngilizce öğrenmek zorunda olup olmadığına ya da bir çeviri süreci bulunup bulunmadığına dair soru işaretleri var.
  • DeepSeek'in birçok ABD'li bireysel yatırımcıya mali kayıp yaşatmış olması düşünüldüğünde, yorumlardaki düşmanca tavır şaşırtıcı.

    • NVidia hissesinden neredeyse 70 milyar doların silinmesine yönelik büyük bir öfke var.
  • URL ve portun doğrudan yayımlanmasının sorumsuzca olduğu düşünülüyor.

    • DeepSeek'in hatalı uygulamalarını savunmak anlamına gelmese de, bunun sorumsuz bir davranış olmadığı belirtiliyor.
  • DeepSeek'i suçlamaya yönelik çok çaba vardı.

  • Etik hackleme ve sorumlu ifşa bağlamında DeepSeek'in zaman çizelgesi yeterince tartışılmadı.

  • Modeli yerelde çalıştırmanın ya da AWS Bedrock gibi durumsuz uzak sohbet modelleri kullanmanın daha iyi olduğu söyleniyor.

  • Geliştirme altyapısı ve gözlemlenebilirlik veritabanları hakkında ilginç noktalar var.

    • Loglarda sohbet verisinin yer alması kaçınılmaz.
    • Roket yapımı prompt'una ait ekran görüntüsü, DeepSeek'in bu tür prompt'ları tamamlamaması için eğitim verisi sağlanmış gibi görünüyor.
  • Açığa çıkan ClickHouse, geçmişte açığa çıkan Elasticsearch örneklerine benziyor.

  • DeepSeek'in bir bug bounty programı olup olmadığı merak ediliyor.

    • İzin almadan sistemleri taramak ve erişmek hukuki sorunlara yol açabilir.
    • Sistemleri incelemeden önce bir bug bounty programına katılmak ya da şirketle doğrudan çalışarak izin almak gerektiği belirtiliyor.
  • DeepSeek'in quant'ların yan projesi olduğu görüşüyle örtüşüyor.

    • Bunun, harici istemci uygulamaları dağıtmaya alışık olmamaktan kaynaklanan bir hata gibi göründüğü söyleniyor.