اطلاعات کاربرانی که با DeepSeek چت کردند هک شد

بر اساس گزارش شرکت امنیت سایبری Wiz، یک پایگاه داده متعلق به DeepSeek به‌صورت عمومی و بدون هیچ‌گونه احراز هویت در دسترس بوده است. این پایگاه داده شامل بیش از...

انتشار: , زمان مطالعه: 4 دقیقه
اطلاعات کاربرانی که با DeepSeek چت کردند هک شد
دسته بندی: اخبار سایبری تعداد بازدید: 229

DeepSeek، یک استارتاپ هوش مصنوعی چینی، اخیراً به دلیل مدل‌های پیشرفته هوش مصنوعی خود، به‌ویژه مدل استدلالی DeepSeek-R1، توجه زیادی را در رسانه‌ها به خود جلب کرده است. این مدل از نظر عملکرد با سیستم‌های پیشرفته‌ای مانند مدل o1 شرکت OpenAI رقابت می‌کند و به دلیل کارایی بالا و مقرون‌به‌صرفه بودن، از دیگر مدل‌های موجود متمایز شده است.این مقاله از ربان متخصصان تیم Wiz گفته شده است .

در حالی که DeepSeek در دنیای هوش مصنوعی سروصدا به پا کرده بود، تیم تحقیقات Wiz تصمیم گرفت وضعیت امنیتی خارجی این شرکت را بررسی کند و هرگونه آسیب‌پذیری بالقوه را شناسایی نماید.

تنها در عرض چند دقیقه، تیم Wiz موفق به کشف یک پایگاه داده ClickHouse عمومی و در دسترس همگان شد که بدون هیچ‌گونه احراز هویت یا محدودیت امنیتی، اطلاعات حساسی را افشا می‌کرد. این پایگاه داده در oauth2callback.deepseek.com:9000 و dev.deepseek.com:9000 میزبانی می‌شد.

این پایگاه داده شامل حجم قابل‌توجهی از تاریخچه چت‌های کاربران، داده‌های بک‌اند و اطلاعات حساس، از جمله جریان‌های لاگ، کلیدهای API، و جزئیات عملیاتی بود.

مهم‌تر از همه، این افشاگری امنیتی به هر فردی امکان کنترل کامل پایگاه داده و ارتقای سطح دسترسی در محیط DeepSeek را می‌داد، بدون اینکه هیچ‌گونه احراز هویت یا مکانیسم دفاعی برای محافظت از اطلاعات در برابر تهدیدات خارجی وجود داشته باشد.

اطلاعات کاربرانی که با DeepSeek چت کردند هک شد

پاسخ پایگاه داده ClickHouse در DeepSeek

ClickHouse یک سیستم مدیریت پایگاه داده (DBMS) ستونی و متن‌باز (Open-Source) است که برای تحلیل داده‌های بزرگ (Big Data Analytics) با سرعت بالا طراحی شده است.

پاسخ پایگاه داده ClickHouse در DeepSeek

مرور افشای اطلاعات

تیم Wiz می گوید بررسی امنیتی ما با ارزیابی دامنه‌های عمومی DeepSeek آغاز شد. با نقشه‌برداری از سطح حمله خارجی و استفاده از تکنیک‌های شناسایی ساده (از جمله کشف غیرفعال و فعال زیردامنه‌ها)، حدود ۳۰ زیردامنه که به اینترنت متصل بودند را شناسایی کردیم. اکثر این زیردامنه‌ها به‌ظاهر بی‌خطر بودند و شامل عناصر استانداردی مانند رابط چت‌بات، صفحه وضعیت، و مستندات API بودند—هیچ‌کدام در نگاه اول نشانه‌ای از افشای اطلاعات پرخطر نداشتند.

تیم Wiz می گوید با این حال، هنگامی که بررسی خود را فراتر از پورت‌های استاندارد HTTP (80/443) گسترش دادیم، دو پورت غیرمعمول و باز (8123 و 9000) را شناسایی کردیم که به هاست‌های زیر متصل بودند:

  • http://oauth2callback.deepseek.com:8123
  • http://dev.deepseek.com:8123
  • http://oauth2callback.deepseek.com:9000
  • http://dev.deepseek.com:9000

پس از بررسی بیشتر، مشخص شد که این پورت‌ها به یک پایگاه داده عمومی ClickHouse متصل هستند که بدون هیچ‌گونه احراز هویتی قابل‌دسترسی بود—که این مسئله فوراً یک هشدار امنیتی جدی ایجاد کرد.

ClickHouse یک سیستم مدیریت پایگاه داده (DBMS) متن‌باز و ستونی است که برای اجرای سریع کوئری‌های تحلیلی روی مجموعه داده‌های حجیم طراحی شده است. این فناوری توسط Yandex توسعه یافته و به طور گسترده برای پردازش داده‌های بلادرنگ، ذخیره‌سازی لاگ‌ها و تحلیل داده‌های بزرگ مورد استفاده قرار می‌گیرد. همین ویژگی‌ها نشان می‌دهد که افشای چنین پایگاه داده‌ای می‌تواند یک کشف امنیتی بسیار حساس و ارزشمند محسوب شود.

هک دیتابیس DeepSeek

با استفاده از رابط HTTP پایگاه داده ClickHouse، به مسیر /play دسترسی پیدا شد که امکان اجرای مستقیم کوئری‌های SQL دلخواه از طریق مرورگر را فراهم می‌کرد. اجرای یک کوئری ساده SHOW TABLES; منجر به دریافت فهرست کاملی از مجموعه داده‌های قابل دسترسی شد.

اطلاعات کاربرانی که با DeepSeek چت کردند هک شد

در میان این جداول، یک جدول به طور خاص برجسته بود: log_stream که شامل لاگ‌های گسترده‌ای با داده‌های بسیار حساس بود.

جدول log_stream شامل بیش از ۱ میلیون ورودی لاگ بود که برخی از ستون‌های حساس و افشاگرانه آن عبارت بودند از:

  • timestamp – شامل لاگ‌هایی با تاریخ از ۶ ژانویه ۲۰۲۵
  • span_name – اشاره به نقاط انتهایی (Endpoints) مختلف API داخلی DeepSeek
  • string.values – شامل لاگ‌های متنی ساده (Plaintext logs) که اطلاعات حساسی مانند تاریخچه چت کاربران، کلیدهای API، جزئیات بک‌اند، و متادیتای عملیاتی را در بر داشت
  • _service – مشخص‌کننده سرویس DeepSeek که این لاگ‌ها را تولید کرده است
  • _source – فاش‌کننده منشأ درخواست‌های لاگ که شامل تاریخچه چت، کلیدهای API، ساختار دایرکتوری، و متادیتای مربوط به چت‌بات بود

اطلاعات کاربرانی که با DeepSeek چت کردند هک شد

این سطح از دسترسی غیرمجاز یک ریسک امنیتی بحرانی برای DeepSeek و کاربران نهایی آن ایجاد می‌کرد. یک مهاجم نه تنها می‌توانست لاگ‌های حساس و پیام‌های چت متنی ساده (Plaintext) را بازیابی کند، بلکه امکان استخراج گذرواژه‌های متنی ساده (Plaintext Passwords) و فایل‌های محلی سرور را نیز داشت. علاوه بر این، مهاجم می‌توانست اطلاعات اختصاصی (Proprietary Information) را مستقیماً از سرور استخراج کند، به‌ویژه در صورتی که تنظیمات ClickHouse به او اجازه اجرای کوئری‌هایی مانند زیر را می‌داد:

SELECT * FROM file('filename')

این ضعف امنیتی نشان می‌دهد که پیکربندی نادرست ClickHouse در DeepSeek، داده‌های حیاتی این شرکت را در معرض خطر جدی افشای اطلاعات قرار داده است.


دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)