Kritische Sicherheitsmängel in chinesischem KI-Modell 04. Feb. 2025 Von Elke von Rekowski Lesezeit: ca. 1 Minute

Warum Deepseek anfällig für Hacker ist

Das KI-Modell Deepseek R1 hat weltweit für Aufsehen gesorgt. Jetzt warnt ein Forscherteam: Das Modell ist äußerst anfällig für Manipulationen und hat auch Cyberangriffen nichts entgegenzusetzen.

PantherMedia B203163920
Sicherheitsforscher fanden diverse Sicherheitslecks in dem chinesischen KI-Modell von Deepseek.
Foto: panthermedia.net/peshkov

Grund für diese Warnung war eine Studie, die KI-Sicherheitsforscher von dem zu Cisco gehörenden Unternehmen Robust Intelligence und der University of Pennsylvania durchgeführt hatten.

Es kamen algorithmische Jailbreaking-Techniken zum Einsatz: Mithilfe einer automatisierten Angriffsmethode auf Deepseek R1 wurden 50 zufälligen Eingabeaufforderungen aus dem sogenannten HarmBench-Datensatz getestet. Sie deckten sechs Kategorien schädlicher Verhaltensweisen ab, darunter Cyberkriminalität, Fehlinformationen, illegale Aktivitäten und allgemeine Schäden. Dabei zeigte sich, dass Deepseek R1 keine einzige der schädlichen Eingabeaufforderungen blockieren konnte. Das stehe in krassem Gegensatz zu anderen führenden Modellen, die zumindest teilweise widerstandsfähig seien, heißt es in einem Blogbeitrag von Cisco.

Deepseek-Anfälligkeit: Sind die Trainingsmethoden schuld?

Die Sicherheitsforscher halten es für möglich, dass die mutmaßlich kosteneffizienten Trainingsmethoden die Sicherheitsmechanismen des KI-Modells beeinträchtigt haben. Im Vergleich zu anderen Modellen verfüge Deepseek R1 nicht über robuste Schutzmaßnahmen, wodurch es sehr anfällig für algorithmisches Jailbreaking und potenziellen Missbrauch sei. Jailbreaking hebt die einem Betriebssystem auferlegten Einschränkungen auf.

Daten durch Sicherheitsmängel offengelegt

Auch das US-Cloud-Security-Unternehmen Wiz warnt vor Sicherheitsmängeln bei Deepseek. Die Sicherheitsforscher des Unternehmens fanden bei einer Untersuchung eine mit Deepseek verknüpfte Datenbank, die offen zugänglich war. Dem Security-Unternehmen zufolge wurde die Datenbank unter oauth2callback.deepseek.com:9000 und dev.deepseek.com:9000 gehostet. Sie enthielt eine „beträchtliche Menge“ an Chat-Verläufen, Backend-Daten und sensiblen Informationen, darunter Log-Streams, API-Geheimnisse und betriebliche Details.

Als noch kritischer bewerteten die Sicherheitsforscher des Unternehmens, dass die vollständige Kontrolle über die Datenbank und eine potenzielle Privilegienerweiterung innerhalb der Deepseek-Umgebung möglich waren, ohne dass es eine Authentifizierung oder einen Abwehrmechanismus gegen solche Angriffe gab.

 

Themen im Artikel

Ein Beitrag von:

Stellenangebote

Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V.

Elektroingenieur*in Forschungsbau und Infrastruktur Standort München

München
Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V.

Elektroingenieure*innen Forschungsbau und Infrastruktur Standort Berlin

Berlin
Sioux Technologies

Designer Mechanics (m/w/d)

Magdeburg
Nordex SE

Validation Engineer (m/f/d) Loads and Vibration

Hamburg, Rostock
HTS TENTIQ GmbH

Bauingenieur / Architekt / Bautechniker Fachrichtung Hochbau (m/w/d)

Kefenrod / Home-Office möglich
Technische Universität Braunschweig

Professur für »Dünnschichttechnik und Mikro-/Nanostrukturierung« am Institut für Oberflächentechnik (IOT) der TU Braunschweig

Braunschweig
Gottfried Wilhelm Leibniz Universität Hannover

Universitätsprofessur für Energieverfahrenstechnik

Hannover
Fraport

Sicherheitsingenieur / Fachkraft für Arbeitssicherheit (m/w/d) am Flughafen Frankfurt

Frankfurt
B. Braun Melsungen AG

Change Control Manager (w/m/d)

Melsungen
B. Braun Melsungen AG

Project Manager (w/m/d) Operational Technology

Melsungen
Zur Jobbörse

Das könnte Sie auch interessieren

Empfehlungen des Verlags

Meistgelesen

OSZAR »