編者的話:中國人工智能(AI)企業(yè)DeepSeek(深度求索)推出的DeepSeek-R1和 DeepSeek-V3模型憑借在數(shù)學、代碼、自然語言推理等任務上的優(yōu)異性能而大受歡迎,接連在多個平臺上線。但與此同時,DeepSeek線上服務也受到大規(guī)模網(wǎng)絡攻擊,多次出現(xiàn)服務中斷等情況,引發(fā)了國內(nèi)外安全業(yè)界的高度關(guān)注。這些網(wǎng)絡攻擊對于DeepSeek大模型的數(shù)據(jù)安全可能構(gòu)成哪些威脅和挑戰(zhàn),有何深層次原因?《環(huán)球時報》記者采訪了多位網(wǎng)絡安全專家。
DeepSeek 圖源:視覺中國
國內(nèi)網(wǎng)安機構(gòu)接連發(fā)布安全報告
據(jù)《環(huán)球時報》記者了解,2月3日,中國超算互聯(lián)網(wǎng)平臺正式上線DeepSeek系列模型,并由平臺提供全程算力支持,同時中國國產(chǎn)海光DCU(深度計算單元)也完成了與DeepSeek系列模型的適配。此前百度智能云、華為云、阿里云、騰訊云、360數(shù)字安全、云軸科技等多個中國平臺都宣布上線DeepSeek系列模型,用戶可以在各大平臺上調(diào)用DeepSeek-R1、DeepSeek-V3等模型。
但DeepSeek系列模型大受歡迎的同時,也遭遇了嚴重的網(wǎng)絡安全威脅。對此,國內(nèi)多家網(wǎng)絡安全公司接連發(fā)布安全報告。據(jù)360安全專家對《環(huán)球時報》記者介紹,本次針對DeepSeek的攻擊類型多樣,呈現(xiàn)出高度組織化、規(guī);卣,可大致劃分為三個階段。
根據(jù)360安全大模型監(jiān)測數(shù)據(jù)顯示,第一階段是DeepSeek頻繁遭受分布式拒絕服務(DDoS)攻擊,主要以輕微的HTTP代理攻擊為主,從1月20日開始,NTP、SSDP、CLDAP等反射放大攻擊流量開始出現(xiàn)。第二階段從1月27日中午開始,針對DeepSeek的攻擊方式加入了大量的HTTP代理攻擊,防御難度加大,攻擊影響加深,直至凌晨,影響到DeepSeek的業(yè)務服務穩(wěn)定。作為應對,DeepSeek在1月28日凌晨緊急切換了服務IP。第三階段從1月30日凌晨開始,攻擊愈演愈烈。以提供DDoS攻擊服務來獲利的RapperBot、HailBot等僵尸網(wǎng)絡團伙開始參與攻擊。從360安全大模型監(jiān)測的數(shù)據(jù)來看,僵尸網(wǎng)絡攻擊指令捕獲數(shù)在1月30日凌晨的3個小時內(nèi)暴增,迫使DeepSeek又新增了一個服務IP。
安天科技集團股份有限公司董事長、首席技術(shù)架構(gòu)師肖新光4日接受《環(huán)球時報》記者采訪時表示,DeepSeek此次遭受攻擊的主要手段是DDoS攻擊。攻擊者通過海量僵尸網(wǎng)絡節(jié)點發(fā)送各種請求連接占用資源,導致普通用戶無法正常使用DeepSeek提供的服務。參與攻擊的兩個僵尸網(wǎng)絡家族分別為HailBot和RapperBot,兩者都是僵尸網(wǎng)絡Mirai木馬程序源碼泄露的產(chǎn)物,命名源自日語中的“未來”。與傳統(tǒng)僵尸網(wǎng)絡感染控制大量Windows系統(tǒng)肉雞不同,Mirai感染控制對象主要是物聯(lián)網(wǎng)設(shè)備。2016年9月30日,Mirai僵尸網(wǎng)絡源代碼在GitHub平臺公開泄露。2016年10月21日,Mirai攻擊Dyn域名解析服務,導致歐美地區(qū)大量服務訪問中斷。
肖新光還提及一個細節(jié):制造Mirai的3名作者均為美國人,3人共同經(jīng)營一家公司,對外宣稱提供DDoS攻擊防護,實則利用DDoS牟利。2018年3人被美國地方執(zhí)法部門抓獲,并被判處有期徒刑和罰金!坝捎谠创a的高度可復用性,全球黑產(chǎn)團伙以低成本構(gòu)建‘同源異構(gòu)’的僵尸網(wǎng)絡集群這些變種雖在表層功能上呈現(xiàn)差異,但其核心感染邏輯、C2指令體系與攻擊模塊均繼承自Mirai原始架構(gòu),導致對其背后操控組織的關(guān)聯(lián)性溯源存在一定困難。從樣本分析來看,RapperBot組織為帶有一定美國文化背景色彩的黑灰產(chǎn)組織,HailBot樣本中有刻意栽贓抹黑中國的字符內(nèi)容,可判定其為對中國有敵視政治傾向的攻擊團伙!毙ば鹿獗硎尽
“僵尸網(wǎng)絡的加入,標志著職業(yè)打手已經(jīng)開始下場,這說明DeepSeek面對的攻擊方式一直在持續(xù)進化和復雜化,防御難度不斷增加,網(wǎng)絡安全形勢愈發(fā)復雜嚴峻!逼姘残臱Lab實驗室安全專家表示。
警惕“國家級黑手”
事實上,DeepSeek這樣火爆全網(wǎng)的中國明星產(chǎn)品受到外界網(wǎng)絡攻擊并非個案。此前,《黑神話:悟空》在全球上線后,也遭遇了來自海外的大規(guī)模網(wǎng)絡攻擊,導致多國玩家紛紛反饋無法登錄,進不去游戲。
對此,肖新光認為,破壞大模型服務的穩(wěn)定運行是可以簡單直接觀測到的攻擊效果,也是攻擊過程中大家最容易關(guān)注到的!氨热鏒eepSeek爆火推動了用戶量、API調(diào)用量及并發(fā)請求的指數(shù)級增長,其基礎(chǔ)設(shè)施始終處于高負載狀態(tài)。在此背景下,疊加大規(guī)模DDoS攻擊,就直接引發(fā)了服務響應延遲激增、API限流熔斷甚至集群過載宕機,嚴重影響用戶體驗與業(yè)務連續(xù)性!
肖新光認為,DeepSeek作為高價值的平臺目標,也一定會有攻擊者試圖進行入侵植入,獲得更高的權(quán)限,窺視其運行情況,了解其更多底層技術(shù)等。DDoS攻擊會成為相關(guān)攻擊的掩護手段,但目前還沒有更多的信息線索進行研判。“可以肯定的是,相關(guān)DDoS攻擊帶有較為鮮明的政治傾向背景。從《黑神話:悟空》上線,到DeepSeek爆火,中國的信息技術(shù)正在不斷締造新的傳奇,而與此同時,它們也都遭遇了包括大規(guī)模DDoS攻擊在內(nèi)的網(wǎng)絡安全威脅,未來此類情況會是一種新常態(tài)和新挑戰(zhàn)!毙ば鹿獗硎。
“目前來看,無論是《黑神話:悟空》還是DeepSeek都頂住了網(wǎng)絡攻擊!毙ば鹿夥治稣f,從互聯(lián)網(wǎng)資源服務提供者來看,防范DDoS攻擊的方法是相對成熟的。需要將資源投入和常態(tài)化的安全運營深入結(jié)合,需要服務方、基礎(chǔ)設(shè)施提供者和監(jiān)管機構(gòu)進行多方配合協(xié)同。既包括部署更具彈性的分布式、多區(qū)域、多鏈路的服務架構(gòu),使用負載均衡器設(shè)備和策略,增強帶寬和硬件設(shè)施,提升系統(tǒng)吞吐能力等,也包括完善安全監(jiān)測、流量清洗,進行相關(guān)安全策略動態(tài)調(diào)整等。
據(jù)介紹,與傳統(tǒng)Web服務(如CGI動態(tài)頁面或搜索引擎)相比,生成式人工智能的單次交互算力消耗更高,且開放的API接口極易被攻擊者濫用為算力資源黑洞。大模型平臺的業(yè)務特性與風險場景呈現(xiàn)顯著特殊性,因此需要進一步警惕算力資源攻擊風險。肖新光表示,“我們還需要進一步關(guān)注大數(shù)據(jù)平臺的數(shù)據(jù)安全風險:由于大模型訓練與推理過程中涉及多租戶數(shù)據(jù)交織存儲、微調(diào)參數(shù)殘留等問題,可能引發(fā)敏感信息泄露(如用戶隱私數(shù)據(jù)通過模型輸出側(cè)信道泄露)!
接受《環(huán)球時報》記者采訪的360安全專家認為,未來針對DeepSeek的攻擊將會不斷持續(xù),手段也將不斷演變,DeepSeek所面臨的威脅仍沒有消除,這不僅凸顯了當前網(wǎng)絡安全的嚴峻挑戰(zhàn),也為眾多企業(yè)在安全管理方面敲響警鐘。該專家認為,從此事可以發(fā)現(xiàn),DDoS攻擊成為大規(guī)模網(wǎng)絡攻擊的“必殺技”,需要警惕國家級對手。因為本次DeepSeek遭遇的網(wǎng)絡攻擊類型主要是大規(guī)模、持續(xù)性的DDoS攻擊,攻擊者通過大量偽造或控制的計算機和網(wǎng)絡資源向目標服務器發(fā)送請求,導致服務器資源耗盡,無法響應正常用戶的請求。此前,知名游戲平臺、奧運會舉辦期間的官方網(wǎng)站等大流量的應用和平臺都遭到過DDoS攻擊。此外,DDoS攻擊還可能被用作掩蓋數(shù)據(jù)竊取等惡意行為的煙幕彈,進一步加劇企業(yè)的安全風險。
本次針對DeepSeek高度組織化、規(guī);墓羰录沂玖吮姸郃I企業(yè)可能面臨國家級對手挑戰(zhàn)。在此背景下,單純依靠增加軟硬件安全產(chǎn)品的投入,試圖構(gòu)建一道堅不可摧的防線來抵御外部威脅,已被證明是不現(xiàn)實的。因此,提升網(wǎng)絡空間“感知風險、看見威脅、抵御攻擊”的安全能力,及時發(fā)現(xiàn)并識別外來的網(wǎng)絡入侵行為變得尤為關(guān)鍵。
確保AI系統(tǒng)“可信可靠可控”
目前,人工智能大模型已經(jīng)越來越滲透到各行各業(yè)中,隨之而來的網(wǎng)絡威脅會成為新常態(tài),其安全性正面臨著哪些新挑戰(zhàn)?
肖新光表示,新技術(shù)的發(fā)展與安全威脅的動態(tài)演化有三種綁定方式:帶來新威脅、推動傳統(tǒng)威脅升級、自身成為攻擊目標!吧墒饺斯ぶ悄芎痛竽P图夹g(shù)也不例外,其推動了傳統(tǒng)攻擊技術(shù)的自動化水平提升、帶來了深度偽造等攻擊技術(shù)的迅速成熟、大模型平臺自身也成為高價值目標!
肖新光說,但我們不應過度焦慮新技術(shù)的安全風險。歷史證明,應對新技術(shù)風險的因應之道,正來自新技術(shù)本身;ヂ(lián)網(wǎng)一方面成為大規(guī)模攻擊事件的溫床,但也同樣提升了安全運營的敏捷性。云計算平臺引入了整體傾覆式風險,但也帶來了更大的資源彈性和統(tǒng)一高效的安全治理。“人工智能技術(shù)正在快速改變著網(wǎng)絡安全能力和樣貌。以我們自身為例,我們專門針對威脅樣本分析,研發(fā)了瀾砥威脅分析垂直大模型,相比傳統(tǒng)的人機自動化分析體系取得了顯著的改進!
接受《環(huán)球時報》記者采訪的360安全專家強調(diào)說,本次針對DeepSeek的攻擊促使我們關(guān)注人工智能時代的網(wǎng)絡安全問題,在享受新技術(shù)的同時,如何保障用戶信息與財產(chǎn)安全,是所有企業(yè)需要面對的挑戰(zhàn)。
目前人工智能的主要技術(shù)路線是基于生成式大模型,而大模型的生成及應用過程通常包含了數(shù)據(jù)準備、數(shù)據(jù)清洗、模型訓練、模型部署等關(guān)鍵步驟,惡意攻擊者可對該流程中相關(guān)環(huán)節(jié)施加影響,使模型無法正常完成推理預測;或者繞過模型安全限制或過濾器,操控模型執(zhí)行未經(jīng)授權(quán)的行為或生成不當內(nèi)容,并最終導致服務不可用。大模型的開放性和可擴展性,使它在訓練和推理過程中面臨著數(shù)據(jù)投毒、后門植入、對抗攻擊、數(shù)據(jù)泄露等諸多安全威脅。
肖新光還擔任中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟理事長,他表示,30年來,我國網(wǎng)絡安全產(chǎn)業(yè)經(jīng)歷了從小到大、從弱到強、從單點到體系的跨越式變化。大模型平臺是需要產(chǎn)業(yè)重點參與保障的關(guān)鍵信息基礎(chǔ)設(shè)施目標,其安全建設(shè)需實現(xiàn)雙軌并進:一方面完善基礎(chǔ)架構(gòu)安全,在云主機、容器集群、API等層面強化防御、監(jiān)測、資源隔離等機制,既有效防御滲透入侵風險,也輔以彈性擴縮容及實時熔斷機制,抵御資源耗盡型攻擊;另一方面要從架構(gòu)、設(shè)計、業(yè)務邏輯和編碼優(yōu)化層面改善安全能力,包但不限于:通過提示詞注入檢測、推理過程沙箱化、數(shù)據(jù)血緣追蹤等技術(shù),在模型交互層構(gòu)建縱深防御體系,將安全能力深度嵌入技術(shù)架構(gòu)與業(yè)務流之中。
根據(jù)此前360數(shù)字安全集團發(fā)布的《大模型安全漏洞報告》,如今隨著大模型項目需求不斷增長,各類開源框架層出不窮。這些框架極大提升了開發(fā)效率,降低了構(gòu)建AI應用的門檻,同時也打開了新的攻擊面。在AI場景下,為了使大模型能處理各項業(yè)務需求,通常會賦予其包括代碼執(zhí)行在內(nèi)的多項能力,這在帶來便捷的同時,也提供了更多攻擊系統(tǒng)的可能性。攻擊者可以嘗試控制并組合AI的“能力原語”,在某些應用場景下達到更為嚴重的攻擊效果。該報告認為,大模型所面對的安全威脅應從模型層、框架層、應用層持續(xù)深入探索。以大模型為重要支撐的AI生態(tài)擁有巨大發(fā)展?jié)摿,在賦予AI更多能力的同時,也應將更多精力投入在AI的安全之上,確保整個系統(tǒng)可信、可靠、可控。