】 【打 印】 
【 第1頁 第2頁 第3頁 第4頁 】 
攻擊升級破壞力大 國產大模型急呼安全護航
http://www.CRNTT.com   2025-03-03 10:15:34


 
  值得注意的是,此輪針對DeepSeek的網絡攻擊手段層出不窮,給網絡防禦帶來極大難度。僅1月3日至1月30日期間,就先後出現了SSDP、NTP反射放大攻擊,應用層HTTP代理攻擊,暴力破解攻擊,僵屍網絡攻擊等多種攻擊手段。“尤其是僵屍網絡的加入,標誌著‘職業打手’已經下場,這說明DeepSeek面對的攻擊方式一直在持續進化和複雜化,防禦難度不斷增加,網絡安全形勢愈發嚴峻。”王輝表示。

  數據安全隱患凸顯

  在網絡攻擊“你方唱罷我登場”的同時,大模型的數據安全隱患也開始顯現。

  近日,奇安信安全研究團隊對常見的大模型工具及平台進行安全檢測時發現,廣泛應用於大模型部署的架構Ollama、openLLM、Ray最新版存在未授權命令執行漏洞,危害程度極高,一旦被利用可能會對企業和組織造成嚴重危害。

  亞信安全人工智能實驗室同樣發現,應用於大模型分布式部署的架構Ray存在未授權命令執行漏洞,並第一時間上報給國家信息安全漏洞共享平台(CNVD-2024-47463)及通用漏洞披露平台(CVE-2024-57000)。CVE通用漏洞評分系統(CVSS)對該漏洞的評分高達9.8分,是近年來評分最高的漏洞之一。

  據介紹,Ray是一款強大且易用的分布式計算框架,在大模型高性能計算與分布式部署中扮演著關鍵角色,包括DeepSeek在內的許多大模型都在採用該框架,廣泛應用於數據預處理、分布式訓練、超參數調優、模型服務和強化學習等領域。

  安全專家告訴記者,此次發現的漏洞屬於高危未授權代碼執行漏洞,可繞過身份驗證和執行未授權代碼,攻擊者可利用該漏洞,竊取Ray集群中的敏感信息,包括模型訓練數據、模型參數等。此外,攻擊者還可利用該漏洞,在Ray集群中執行任意惡意指令,如設置後門、删除業務數據等。“建議使用Ray框架的企業,及時採取必要的安全防護措施,避免因漏洞造成損失。”
 


 【 第1頁 第2頁 第3頁 第4頁 】 


掃描二維碼訪問中評網移動版 】 【打 印掃描二維碼訪問中評社微信  

 相關新聞: