Home Teknologi Basis data DeepSeek dengan riwayat obrolan dan informasi sensitif bocor, kata perusahaan...

Basis data DeepSeek dengan riwayat obrolan dan informasi sensitif bocor, kata perusahaan keamanan siber

21
0

Kumpulan data DeepSeek mungkin telah mengalami paparan publik, klaim sebuah perusahaan riset keamanan siber. Sesuai laporan, database ClickHouse milik DeepSeek yang dapat diakses publik ditemukan yang memungkinkan kontrol penuh atas operasi database-nya. Selain itu, eksposur juga dikatakan berisi sejumlah besar informasi sensitif termasuk riwayat obrolan, kunci rahasia, waktu log, dan detail backend. Tidak jelas apakah perusahaan melaporkan masalah ini ke perusahaan AI China, dan apakah kumpulan data yang terekspos telah dihapus.

Kumpulan data DeepSeek mungkin mengalami pelanggaran

Dalam sebuah posting blog, perusahaan keamanan siber Wiz Research mengungkapkan bahwa mereka menemukan kumpulan data yang benar-benar terbuka dan tidak diautentikasi yang berisi informasi yang sangat sensitif tentang platform DeepSeek. Informasi yang terekspos dikatakan menimbulkan potensi risiko bagi perusahaan AI serta pengguna akhir.

Perusahaan keamanan siber mengklaim bahwa mereka bermaksud untuk menilai keamanan eksternal DeepSeek untuk mengidentifikasi potensi kerentanan, mengingat meningkatnya popularitas platform AI. Para peneliti mulai dengan memetakan subdomain yang menghadap ke Internet tetapi tidak menemukan apa pun yang dapat menunjukkan paparan berisiko tinggi.

Namun, setelah menerapkan teknik baru, para peneliti dapat mendeteksi dua port terbuka (8123 dan 9000) yang terkait dengan beberapa host publik. Wiz Research mengklaim bahwa port-port ini membawa mereka ke database ClickHouse yang terbuka secara publik yang dapat diakses tanpa otentikasi apa pun.

Khususnya, ClickHouse adalah sistem manajemen basis data kolumnar open-source yang dikembangkan oleh Yandex. Ini digunakan untuk kueri analitis cepat dan sering digunakan oleh peretas etis untuk memindai web gelap untuk data yang terbuka.

Tabel aliran log dalam kumpulan data diklaim berisi lebih dari satu juta entri log termasuk stempel waktu dengan log dari 6 Januari, referensi ke beberapa titik akhir antarmuka pemrograman aplikasi (API) DeepSeek internal, serta riwayat obrolan, Kunci API, detail backend, dan metadata operasional dalam teks biasa.

Para peneliti mengklaim bahwa dengan tingkat informasi ini, aktor jahat berpotensi mengeksfiltrasi kata sandi, file lokal, dan informasi kepemilikan langsung dari server. Pada saat penulisan ini, tidak ada pembaruan tentang apakah paparan data ini dapat ditampung dan apakah kumpulan data dapat diambil secara offline.

Sumber