無障礙鏈接

突發新聞

DeepSeek跌落神壇?多個機構質疑其安全性 多個國家禁用


深度求索公司杭州總部的DeepSeek標誌。
深度求索公司杭州總部的DeepSeek標誌。

中國新創公司深度求索推出的DeepSeek應用程式自問世以來,以其號稱的低成本、且具備先進推理能力而受到全世界的關注。不過,越來越多的研究開始質疑DeepSeek的安全保障,他們擔心DeepSeek低成本作研發的代價可能是其安全保障的缺失,而且,其安全漏洞既有可能被不法份子所利用。

繼多國推出政策,封鎖和準備封鎖DeepSeek後,美國國會眾議院星期四(2月6日)也提出一項最新議案,旨在禁止美國聯邦政府的電子設備安裝使用DeepSeek。

DeepSeek資料保護出現疏漏 敏感使用者資訊不設防

中國人工智能軟件DeepSeek隨著傳媒熱捧,一月底在美國一度躋身蘋果和谷歌應用商店的免費app下載排行榜首。不過,網絡安全專家對DeepSeek將海外用戶的資料儲存在中國的做法表示擔憂,並已有多項安全評估揭露了DeepSeek在安全保障方面的設計漏洞。

在其私隱政策中,DeepSeek承認將資料儲存在中華人民共和國境內的伺服器上。

戰略情報公司Strider Technologies全球情報事務總監蒂姆·康(Tim Khang)說,DeepSeek內建了一種為獲取數據的吸收機制,不加任何防護,這對處理敏感數據的美國人員來說,帶來了不小的風險。

他對美國之音說:“對於美國用戶、中國境外甚至中國境內的用戶來說,安全漏洞在於DeepSeek沒有透明的數據託管方式。因此,所有數據都將存儲在中國境內,對(數據)存儲不設期限。對是否會使用用戶數據也沒有限制,沒有這樣的說明。”

“我認為這就是它之所以免費的原因。”他說。

最近的多項針對DeepSeek的網路安全研究似乎都印證了蒂姆·康的說法。美國網絡安全公司NowSecure星期四(2月6日)發表的研究表明,DeepSeek對用戶的訊息的傳輸和儲存方式極不嚴密。研究報告說,DeepSeek對一些用戶的資料傳輸未經加密,容易遭到攔截和竄改;即使是那些加密的資料傳輸,DeepSeek使用的也是過時的加密技術。

研究人員還說,DeepSeek對用戶名、密碼和加密鑰匙的存儲不安全,增加了這些訊息被盜竊的風險;這款app還樂於收集用戶和設備數據,這些數據可以用於跟踪用戶,可以被用作不良目的,例如破解那些希望匿名的用戶的實際身份。

先前,美國雲端安全公司Wiz的安全研究人員在DeepSeek躥紅後不久,就立刻發現了DeepSeek的一個完全不設防的雲端資料庫。該公司在1月29日發表的說明中透露,這個DeepSeek資料庫洩露了用戶的對話歷史記錄和API金鑰等敏感訊息,顯示了基本的安全漏洞,而不是複雜的網絡攻擊。

DeepSeek防止惡意破解的失敗機率可高達100%

同時,多項安全研究發現,DeepSeek安全漏洞眾多,很容易被惡意使用 - 例如教唆犯罪份子如何製造生化武器,其安全防護被攻破的可能性遠高於美國先進的AI模型。

美國數據通訊技術公司思科(CISCO)旗下Robust Intelligence與美國賓州大學在1月31日宣表的一項研究中,揭示了DeepSeek R1模型的重大安全缺陷。

一般來說,AI模型通常建立了一套安全防護體系,防止AI機械人輸出有害內容。但希望突破這層防護的攻擊者可以透過一種被稱為“越獄”(jailbreaking)的技術說短,利用精心設計的資料輸入,迫使AI模型輸出違反設計者安全準則的有害答案。

AI安全研究領域為測試AI系統安全性,制訂了一個名為HarmBench的統一測試框架,思科團隊測試DeepSeek的系統安全缺陷,依據的就是這項框架訂定的標準。

研究人員發現,DeepSeek的R1模型在這些越獄測試中,“失守”的機率為100%。與之相比,美國OpenAI旗下的o1(預覽版)在越獄攻擊測試下,輸出不良內容的機率為26%。

例如,在“生化武器”這一指標中,研究人員可以透過“越獄”提示,成功讓AI工具教唆用戶如何在沒有專用工具的情況下,用普通的家用材料製造可用於化學武器的甲基汞,或者繞過AI系統的自帶安全審查,獲取可用作生物武器研究的DNA序列訊息。

思科研究人員認為,DeepSeek的低成本開發路線,可能是以犧牲安全為代價。他們在報告中說:“DeepSeek聲稱的具有成本效益的訓練方法,包括強化學習、思維鏈自我評估和蒸餾,可能已經損害了其安全機制。與其他前沿模型相比,DeepSeek R1缺乏強大的防護,使其極易受到算法越獄和潛在濫用的影響。”

無獨有偶,網絡安全公司Palo Alto Networks也在1月30日發表報告說,DeepSeek的防護很容易被黑客打破,為駭客提供編寫程式碼的技巧,可用於竊取資料、發送釣魚郵件、以及其他詐騙用途。網絡安全公司Enkrypt AI近期也發布研究報告說,DeepSeek的R1模型被惡意人士利用編寫惡意軟體和其他不安全程式碼的可能性是OpenAI o1的4倍。

與中國國企關聯 美國考慮政府設備禁用DeepSeek

由於DeepSeek將用戶的資料傳輸至中國並受中國法律管轄,多項研究發現其與中國國有電訊公司和中國科技公司的聯繫,這引起美國議員有關禁用DeepSeek的立法倡議。

據美聯社報導,DeepSeek的用戶登入系統與中國國營企業中國移動有關,可以向中國電訊發送用戶的登入訊息。加拿大網絡安全公司Feroot Security首次發現了DeepSeek與中國移動的電腦基礎設施之間存在關係。

Strider Technologies全球情報事務總監蒂姆·康說:“中國使用的所有電訊系統都受到嚴格控制……中國政府非常仔細地監視這些訊息。因此,任何與政府的關係,尤其是像中國移動這樣的國有企業,我都會因為它們的政府關係將其視為一種風險。”

美國國會眾議院來自共和、民主兩黨的成員2月6日提出一項法案,旨在禁止美國聯邦政府的電子設備安裝使用DeepSeek應用程式。民主黨眾議員喬希·戈特海默(Josh Gottheimer)和共和黨眾議員達林·拉胡德(Darin LaHood)在推出提案時發表聲明說,中國政府能夠使用DeepSeek進行監視和散佈虛假訊息。該法案將把DeepSeek的投資方幻方量化支持的所有AI應用程式都列為禁用對象。

戈特海默眾議員在聲明中表示:“中國共產黨已經明確表示,它將利用其掌握的任何工具來破壞我們的國家安全,散佈有害的虛假訊息,並收集美國人的數據。現在,我們有令人深感不安的證據表明,他們正在使用DeepSeek竊取美國公民的敏感數據。”

拉胡德眾議員說:“DeepSeek的生成式人工智能程式獲取美國用戶的數據,並將這些訊息存儲起來,供中共使用。在任何情況下,我們都不能允許中國共產黨的公司獲取敏感的政府或個人數據。”

前美國國防部印太安全事務助理部長、2049計劃研究所(Project 2049)主席薛瑞福(Randall Schriver)對美國之音說,DeepSeek“不應該出現在美國政府的設備和平台上”,並呼籲“由能夠識別其缺陷的專家進行快速審查”。

他說:“許多應用程式並不總是直接涉及國家安全,但數據、個人訊息的收集,所有這些都與國家安全利益息息相關。”

除了涉及用戶私隱與資料安全之外,DeepSeek還內建即時內容審查機制,強化中國官方敘事,國際社會同時擔心,這使其成為中共潛在的言論控制與輿論操控工具。

自DeepSeek橫空出世以來,多個國家、地區的政府和軍方機構已經禁止在公務設備中使用此程序,其中包括美國國防部、美國海軍、美國太空總署、美國德州、台灣行政院、澳大利亞、南韓和印度。

意大利的禁令最為嚴厲,已全面封鎖 DeepSeek 在該國的使用,並對這款AI工具的所有者進行調查。

論壇

XS
SM
MD
LG