DeepSeekの生成AIにセキュリティ専門家が“絶望した”理由:原因はまさかの「初歩的ミス」
中国のAI技術ベンダーDeepSeekの同名AIチャットbotサービスのセキュリティ対策の不備が指摘されている。DeepSeekのセキュリティ対策を分析したある専門家によると、初歩的なミスがあった。
2025年1月下旬、「大規模な攻撃を受けている」ことを明らかにした中国の人工知能(AI)技術ベンダーDeepSeek。この攻撃によって、同社の同名AIチャットbotサービスに一部、不具合が発生した。同社のAIチャットbotサービスの人気が高まる中で、そのセキュリティの不備が指摘されている。あるセキュリティ専門家は「初歩的なミスがあった」と説明する。どういうことなのか。
DeepSeekは何を怠っていたのか? セキュリティ専門家の見解
併せて読みたいお薦め記事
話題のDeepSeekを巡る動きとは
セキュリティベンダーWizの研究者でクラウドセキュリティ専門家のガル・ナグリ氏は、DeepSeekのセキュリティ対策を調査し、今回の攻撃につながった脆弱(ぜいじゃく)性がどこにあったかを探した。
ナグリ氏によると、DeepSeekはデータベースベンダーClickHouseのデータベースを利用している。そのデータベースにアクセスするための認証などセキュリティ対策に不備があり、誰でも簡単にアクセスできる状態になっていることを確認したと同氏は説明する。「データベースには膨大な量のチャット履歴の他、API(アプリケーションプログラミングインタフェース)秘密鍵やAIチャットbotサービスに関する運用情報が含まれていた」(ナグリ氏)
ナグリ氏はDeepSeekの公開ドメインを標準的な手法で調査し、適切に保護されていない露出しているデータベースを発見した。同氏によれば、インターネットに公開されている約30個のサブドメインを発見し、そのほとんどは無害だったという。しかし、HTTPの標準ポートである80番と443番以外を調査したところ、「8123番と9000番が開いており、これが脆弱なホストに関係していた」(ナグリ氏)という。
その後、ナグリ氏はClickHouseのデータベースのHTTPインターフェースを利用することで、Webブラウザから特定のパスにアクセス。任意のSQLクエリを直接実行できた。コマンド「show tables」を実行したところ、公開されたデータセットの一覧が取得できたという。
「簡単にアクセスできることは、DeepSeekのセキュリティに重大なリスクをもたらすものだ」とナグリ氏は説明する。攻撃者はパスワードやローカルファイルを抜き出せる場合もある。
セキュリティコンサルティング企業Closed Door Security最高経営責任者(CEO)のウィリアム・ライト氏は、「DeepSeekがこのような問題を引き起こしているのは非常に憂慮すべきことだ」と語る。同氏によれば、データベースを無防備な状態にするのは初歩的ミスだ。
ライト氏によると、サイバー犯罪者はデータベースから情報を盗むだけではなく、不正なコマンドを実行し続けることでユーザーをさらに大きなリスクへと陥れることになる。「組織は能動的にセキュリティ対策を講じ、外部から脆弱性が指摘される前に、リスクを特定して軽減しなければならない」(同氏)
Computer Weekly発 世界に学ぶIT導入・活用術
米国Informa TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.