DeepSeek-R1: una grave falla di sicurezza espone i dati degli utenti
Il modello linguistico DeepSeek-R1 è salito alla ribalta negli ultimi giorni, ma non per buone notizie. Una recente indagine ha rivelato una grave falla di sicurezza che ha esposto pubblicamente due database contenenti informazioni altamente sensibili.
La rivelazione ha messo ulteriormente in discussione l’affidabilità delle misure di protezione dei dati adottate dall’azienda, in un ambito in cui i dubbi erano già più di uno.
Wiz Research scopre istanze ClickHouse non protette
Wiz Research ha scoperto istanze ClickHouse non messe in sicurezza durante una valutazione dell’infrastruttura esterna di DeepSeek, rivelando un tesoro di informazioni riservate.
Tra i dati esposti figuravano oltre un milione di voci di registro contenenti la cronologia delle chat degli utenti in formato non criptato, chiavi API, dettagli di backend e metadati operativi. L’accesso a queste informazioni era possibile attraverso semplici query SQL tramite un’interfaccia web, senza alcuna forma di autenticazione richiesta.
Dati esposti allarmanti
L’ampiezza e la natura dei dati esposti sono state definite allarmanti: la tabella “log_stream” nei database conteneva log interni sensibili risalenti al 6 gennaio 2025, includendo le query degli utenti al chatbot di DeepSeek, le chiavi utilizzate dai sistemi di back-end per autenticare le chiamate API, informazioni interne sull’infrastruttura e sui servizi, nonché vari metadati operativi.
Wiz Research ha sottolineato la gravità della situazione, affermando che “questo livello di accesso rappresentava un rischio critico per la sicurezza di DeepSeek e per i suoi utenti finali”.
Implicazioni e preoccupazioni
Le implicazioni di questa esposizione sono molteplici: non solo un utente malintenzionato avrebbe potuto recuperare registri sensibili e messaggi di chat in chiaro, ma avrebbe anche potuto potenzialmente esfiltrare password non criptate e file locali, insieme a informazioni proprietarie, direttamente dal server.
La configurazione utilizzata nei database permetteva query potenzialmente intrusive, anche se i ricercatori di Wiz hanno limitato la loro esplorazione per mantenere la loro ricerca entro vincoli etici. La buona notizia è che DeepSeek ha risposto alle accuse in maniera tempestiva, affrontando l’esposizione e rendendo i database non più accessibili pubblicamente.
Tuttavia, al momento non è dato sapere se i ricercatori di Wiz siano stati i primi a scoprire questa vulnerabilità o se attori malintenzionati abbiano già sfruttato l’errata configurazione accedendo alla mole importante di dati sensibili degli utenti lasciata esposta.
La violazione si inserisce nell’affollato ambito della sicurezza dei dati nel settore dell’intelligenza artificiale, e diventa ancor più importante se si considera la provenienza dello sviluppatore di R1.
Trattandosi di una società cinese, DeepSeek è soggetta a richieste di accesso ai dati potenzialmente aggressive da parte del governo del paese, un fattore che aggiunge un ulteriore livello di complessità alla situazione.