1 poin oleh GN⁺ 2025-01-30 | 1 komentar | Bagikan ke WhatsApp
  • Ringkasan

    • Wiz Research menemukan database ClickHouse milik DeepSeek yang dapat diakses secara publik. Database ini memungkinkan kontrol penuh atas operasi database, termasuk kemampuan mengakses data internal. Data yang terekspos mencakup riwayat chat, secret key, detail backend, dan informasi lain yang sangat sensitif. Tim Wiz Research segera mengungkapkan masalah ini secara bertanggung jawab kepada DeepSeek, dan DeepSeek dengan cepat mengamankan paparan tersebut.
  • Poin utama

    • DeepSeek adalah startup AI asal Tiongkok yang mendapat perhatian khusus berkat model penalaran DeepSeek-R1. Model ini bersaing dalam performa dengan sistem AI terdepan seperti o1 milik OpenAI, serta menonjol dalam efisiensi biaya dan efisiensi operasional.
    • Tim Wiz Research memulai investigasi untuk menilai postur keamanan eksternal DeepSeek dan mengidentifikasi potensi kerentanan. Dalam hitungan menit, mereka menemukan database ClickHouse yang dapat diakses publik dan terhubung ke DeepSeek, yang sepenuhnya terbuka tanpa autentikasi sehingga mengekspos data sensitif.
    • Database ini berisi riwayat chat, data backend, dan informasi sensitif, termasuk aliran log, secret API, dan detail operasional. Yang lebih serius, paparan ini memungkinkan kontrol penuh atas database di lingkungan DeepSeek serta potensi eskalasi hak akses, tanpa autentikasi atau mekanisme pertahanan apa pun.
  • Proses paparan

    • Investigasi dimulai dengan mengevaluasi domain DeepSeek yang dapat diakses publik. Dengan memetakan permukaan serangan eksternal, mereka mengidentifikasi sekitar 30 subdomain yang terekspos ke internet. Sebagian besar meng-host elemen seperti antarmuka chatbot, halaman status, dan dokumentasi API, yang pada awalnya tidak menunjukkan paparan berisiko tinggi.
    • Namun, saat pencarian diperluas melampaui port HTTP standar (80/443), mereka mendeteksi dua port terbuka yang tidak biasa (8123 & 9000). Port-port ini mengarah ke database ClickHouse yang terekspos secara publik dan dapat diakses tanpa autentikasi.
    • ClickHouse adalah sistem manajemen database kolumnar open source yang dirancang untuk kueri analitik cepat pada kumpulan data berskala besar. Dikembangkan oleh Yandex, sistem ini banyak digunakan untuk pemrosesan data real-time, penyimpanan log, dan analisis big data.
    • Dengan memanfaatkan antarmuka HTTP ClickHouse, mereka dapat mengakses path /play, yang memungkinkan eksekusi kueri SQL arbitrer langsung melalui browser. Mereka menjalankan kueri sederhana SHOW TABLES; untuk menampilkan daftar lengkap dataset yang dapat diakses.
    • Tabel log_stream sangat menonjol karena berisi lebih dari 1 juta entri log. Tabel ini mencakup log plaintext seperti riwayat chat, API key, detail backend, dan metadata operasional.
  • Implikasi utama

    • Adopsi cepat layanan AI pada dasarnya berisiko jika tidak diiringi keamanan. Paparan ini menegaskan bahwa risiko keamanan paling mendesak pada aplikasi AI berasal dari infrastruktur dan alat yang mendukungnya.
    • Meski banyak perhatian terhadap keamanan AI berfokus pada ancaman masa depan, risiko nyata sering kali berasal dari hal-hal mendasar. Risiko keamanan dasar seperti paparan database ke publik harus menjadi prioritas tertinggi tim keamanan.
    • Organisasi yang mengadopsi alat dan layanan AI harus ingat bahwa mereka mempercayakan data sensitif kepada perusahaan-perusahaan ini. Kecepatan adopsi dapat membuat keamanan terabaikan, tetapi perlindungan data pelanggan harus menjadi prioritas utama.
    • Tim keamanan harus bekerja sama erat dengan engineer AI untuk memperoleh visibilitas atas arsitektur, alat, dan model yang digunakan, serta melindungi data dan mencegah paparan.
  • Kesimpulan

    • AI adalah teknologi yang diadopsi lebih cepat daripada sebelumnya. Banyak perusahaan AI tumbuh cepat menjadi penyedia infrastruktur penting tanpa framework keamanan yang memadai. Seiring AI semakin terintegrasi ke bisnis di seluruh dunia, penting untuk menyadari risiko dalam menangani data sensitif dan menerapkan praktik keamanan yang diwajibkan bagi penyedia cloud publik dan penyedia infrastruktur utama.

1 komentar

 
GN⁺ 2025-01-30
Opini Hacker News
  • Menyadari ketidaktahuan tentang rekayasa perangkat lunak di negara-negara non-Inggris. Muncul pertanyaan mengapa skema database dan log ditulis dalam bahasa Inggris

    • Mempertanyakan apakah para pengembang di seluruh dunia harus belajar bahasa Inggris, atau apakah ada proses penerjemahan
  • Terkejut dengan permusuhan di komentar, mengingat DeepSeek telah menyebabkan kerugian finansial bagi banyak investor ritel AS

    • Kemarahan besar muncul karena hampir 70 miliar dolar hilang dari kapitalisasi saham NVidia
  • Menganggap mempublikasikan URL dan port secara langsung adalah tindakan yang tidak bertanggung jawab

    • Bukan berarti membela praktik buruk DeepSeek, tetapi ini juga bukan tindakan yang bertanggung jawab
  • Ada banyak upaya untuk menyalahkan DeepSeek

  • Linimasa DeepSeek dalam peretasan etis dan pengungkapan yang bertanggung jawab tidak banyak dibahas

  • Sebaiknya menjalankan model secara lokal atau menggunakan model chat jarak jauh tanpa status seperti AWS Bedrock

  • Ada hal menarik tentang infrastruktur pengembangan dan database observabilitas

    • Tidak terhindarkan bahwa log akan memuat data chat
    • Tangkapan layar prompt pembuatan roket tampaknya menunjukkan bahwa DeepSeek menyediakan data pelatihan agar prompt semacam itu tidak diselesaikan
  • ClickHouse yang terekspos mirip dengan Elasticsearch yang terekspos pada masa lalu

  • Bertanya-tanya apakah DeepSeek memiliki program bug bounty

    • Menjelajahi dan mengakses sistem tanpa izin dapat menimbulkan masalah hukum
    • Sebaiknya ikut program bug bounty atau bekerja sama langsung dengan perusahaan untuk mendapatkan izin sebelum menjelajahi sistem
  • Sesuai dengan pandangan bahwa DeepSeek adalah proyek sampingan para quant

    • Terlihat seperti kesalahan dari pihak yang tidak terbiasa merilis aplikasi klien eksternal