DeepSeek का डेटाबेस, जिसमें चैट इतिहास और संवेदनशील जानकारी लीक हो गई, साइबरसिक्योरिटी फर्म का कहना है
Posted: Sat Feb 01, 2025 3:22 pm
DeepSeek का डेटासेट सार्वजनिक रूप से उजागर हो सकता है, ऐसा एक साइबरसिक्योरिटी रिसर्च फर्म ने दावा किया है। एक रिपोर्ट के अनुसार, DeepSeek का एक सार्वजनिक रूप से उपलब्ध ClickHouse डेटाबेस पाया गया था, जो उसके डेटाबेस संचालन पर पूर्ण नियंत्रण की अनुमति देता था। इसके अलावा, इस उजागर डेटा में संवेदनशील जानकारी का एक बड़ा हिस्सा शामिल था, जिसमें चैट इतिहास, गुप्त कुंजी, लॉग टाइम्स और बैकएंड विवरण शामिल थे। यह स्पष्ट नहीं है कि कंपनी ने इस मामले की रिपोर्ट चीनी AI फर्म को की थी या नहीं, और क्या उजागर डेटा को हटाया गया है या नहीं।
DeepSeek का डेटासेट सुरक्षा उल्लंघन का शिकार हो सकता है
एक ब्लॉग पोस्ट में, साइबरसिक्योरिटी फर्म Wiz Research ने खुलासा किया कि उसने DeepSeek प्लेटफॉर्म के बारे में अत्यधिक संवेदनशील जानकारी वाली पूरी तरह से ओपन और अनअथेन्टिकेटेड डेटासेट पाई। कहा गया है कि इस उजागर जानकारी से AI फर्म और अंतिम उपयोगकर्ताओं दोनों के लिए संभावित जोखिम हो सकता है।
साइबरसिक्योरिटी फर्म का दावा था कि वह DeepSeek की बाहरी सुरक्षा का मूल्यांकन करने का इरादा रखती थी ताकि किसी भी संभावित कमजोरियों की पहचान की जा सके, क्योंकि AI प्लेटफॉर्म की लोकप्रियता बढ़ रही है। शोधकर्ताओं ने इंटरनेट-फेसिंग सबडोमेन्स का मानचित्रण करना शुरू किया, लेकिन वे कुछ भी ऐसा नहीं पाए जो उच्च-जोखिम वाले उजागर डेटा का संकेत दे सके।
हालांकि, नए तकनीकों को लागू करने के बाद, शोधकर्ताओं ने दो खुले पोर्ट (8123 और 9000) का पता लगाया, जो कई सार्वजनिक होस्ट से जुड़े थे। Wiz Research ने दावा किया कि ये पोर्ट उन्हें एक सार्वजनिक रूप से उजागर ClickHouse डेटाबेस तक ले गए, जिसे बिना किसी प्रमाणिकता के एक्सेस किया जा सकता था।
काबिल-ए-गौर बात यह है कि ClickHouse एक ओपन-सोर्स, कॉलम्नर डेटाबेस प्रबंधन प्रणाली है, जिसे Yandex ने विकसित किया है। यह तेज विश्लेषणात्मक क्वेरी के लिए उपयोग किया जाता है और इसे अक्सर एथिकल हैकर्स द्वारा डार्क वेब पर उजागर डेटा को स्कैन करने के लिए इस्तेमाल किया जाता है।
डेटासेट में एक लॉग स्ट्रीम टेबल में दावा किया गया है कि एक मिलियन से अधिक लॉग एंट्रीज़ हैं, जिसमें जनवरी 6 से टाइमस्टैम्प्स के साथ लॉग्स, DeepSeek के कई आंतरिक एप्लीकेशन प्रोग्रामिंग इंटरफेस (API) एन्डपॉइंट्स, चैट इतिहास, API Keys, बैकएंड विवरण, और ऑपरेशनल मेटाडेटा (सादा टेक्स्ट में) शामिल हैं।
शोधकर्ताओं ने दावा किया कि इस स्तर की जानकारी के साथ, एक बुरा अभिनेता संभवतः सर्वर से पासवर्ड, स्थानीय फाइलें और स्वामित्व संबंधी जानकारी निकाल सकता था। इस लेख को लिखने तक, इस बात का कोई अपडेट नहीं था कि क्या इस डेटा के उजागर होने को रोका जा सकता है और क्या डेटासेट को ऑफलाइन किया जा सकता है।
DeepSeek का डेटासेट सुरक्षा उल्लंघन का शिकार हो सकता है
एक ब्लॉग पोस्ट में, साइबरसिक्योरिटी फर्म Wiz Research ने खुलासा किया कि उसने DeepSeek प्लेटफॉर्म के बारे में अत्यधिक संवेदनशील जानकारी वाली पूरी तरह से ओपन और अनअथेन्टिकेटेड डेटासेट पाई। कहा गया है कि इस उजागर जानकारी से AI फर्म और अंतिम उपयोगकर्ताओं दोनों के लिए संभावित जोखिम हो सकता है।
साइबरसिक्योरिटी फर्म का दावा था कि वह DeepSeek की बाहरी सुरक्षा का मूल्यांकन करने का इरादा रखती थी ताकि किसी भी संभावित कमजोरियों की पहचान की जा सके, क्योंकि AI प्लेटफॉर्म की लोकप्रियता बढ़ रही है। शोधकर्ताओं ने इंटरनेट-फेसिंग सबडोमेन्स का मानचित्रण करना शुरू किया, लेकिन वे कुछ भी ऐसा नहीं पाए जो उच्च-जोखिम वाले उजागर डेटा का संकेत दे सके।
हालांकि, नए तकनीकों को लागू करने के बाद, शोधकर्ताओं ने दो खुले पोर्ट (8123 और 9000) का पता लगाया, जो कई सार्वजनिक होस्ट से जुड़े थे। Wiz Research ने दावा किया कि ये पोर्ट उन्हें एक सार्वजनिक रूप से उजागर ClickHouse डेटाबेस तक ले गए, जिसे बिना किसी प्रमाणिकता के एक्सेस किया जा सकता था।
काबिल-ए-गौर बात यह है कि ClickHouse एक ओपन-सोर्स, कॉलम्नर डेटाबेस प्रबंधन प्रणाली है, जिसे Yandex ने विकसित किया है। यह तेज विश्लेषणात्मक क्वेरी के लिए उपयोग किया जाता है और इसे अक्सर एथिकल हैकर्स द्वारा डार्क वेब पर उजागर डेटा को स्कैन करने के लिए इस्तेमाल किया जाता है।
डेटासेट में एक लॉग स्ट्रीम टेबल में दावा किया गया है कि एक मिलियन से अधिक लॉग एंट्रीज़ हैं, जिसमें जनवरी 6 से टाइमस्टैम्प्स के साथ लॉग्स, DeepSeek के कई आंतरिक एप्लीकेशन प्रोग्रामिंग इंटरफेस (API) एन्डपॉइंट्स, चैट इतिहास, API Keys, बैकएंड विवरण, और ऑपरेशनल मेटाडेटा (सादा टेक्स्ट में) शामिल हैं।
शोधकर्ताओं ने दावा किया कि इस स्तर की जानकारी के साथ, एक बुरा अभिनेता संभवतः सर्वर से पासवर्ड, स्थानीय फाइलें और स्वामित्व संबंधी जानकारी निकाल सकता था। इस लेख को लिखने तक, इस बात का कोई अपडेट नहीं था कि क्या इस डेटा के उजागर होने को रोका जा सकता है और क्या डेटासेट को ऑफलाइन किया जा सकता है।