找回密码
 立即注册
搜索
查看: 5407|回复: 17

[科技] 黑客狂喜, DeepSeek服务器部署激增,近九成“裸奔”,面临严重安全风险

[复制链接]
     
发表于 2025-2-27 18:32 | 显示全部楼层 |阅读模式
本帖最后由 泰坦失足 于 2025-2-27 18:43 编辑

国产大模型DeepSeek近期成为AI领域的焦点,越来越多的企业和个人开始尝试搭建DeepSeek等大模型的私有化部署。然而,网络安全公司奇安信近日发布的监测数据显示,目前活跃的DeepSeek大模型服务器中,高达88.9%未采取任何安全措施,存在严重的安全隐患。奇安信资产测绘鹰图平台的监测数据显示,在8971个Ollama大模型服务器中,有6449个为活跃服务器,其中88.9%的服务器暴露在互联网上,没有任何安全防护措施。这意味着任何人均可通过互联网直接访问这些服务器,甚至在未经授权的情况下调用大模型,导致算力被盗取、数据泄露,甚至大模型文件被恶意删除。Ollama是一款支持多种大模型运行的工具,包括DeepSeek-R1、Qwen和Llama等。然而,Ollama在默认情况下并未提供安全认证功能,这使得许多用户在部署大模型时忽视了必要的安全配置。奇安信技术人员将这种状态形容为“裸奔”,即服务器如同一间装满智能设备的仓库,但大门却没有上锁。监测数据显示,已有恶意攻击者通过自动化脚本扫描到这些“裸奔”服务器,并恶意占用大量计算资源,导致部分用户服务器崩溃。奇安信专家建议,所有部署DeepSeek服务的企业和个人应立即修改Ollama配置,加入身份认证手段,并及时调整防火墙、WAF等安全配置。同时,用户应定期检查和关闭不必要的端口,并对传输的数据进行加密,以防止敏感信息泄露。

除了登录认证问题, 交互的网络流量的安全性也是个大问题. 主流的Ollama/VLLM/llama.cpp也没考虑给连接进行TLS加密吧. 懒得抓包了, 至少endpoint是http. 而且VLLM/lama.cpp/ollama在输入进模型时也全是明文的, 管理员看一眼就知道有谁(或者匿名)输入了什么文本. 最后这一点短时间内完全无解, 作为目标的全同态加密没有任何成熟的解决方案. 还是需要有关机构统筹安排来建算力机房和对应的网络系统/管理系统. 绝对不能联网的, 则使用定制化硬件/软件实现统一标准化做到开箱即部署. 现在这个和土法炼钢大炼钢铁似得.

评分

参与人数 2战斗力 0 收起 理由
iray + 1
daikejay -1 傻逼

查看全部评分

回复

使用道具 举报

     
发表于 2025-2-27 18:35 | 显示全部楼层
敢攻击就不干了
回复

使用道具 举报

     
发表于 2025-2-27 18:38 来自手机 | 显示全部楼层
如果硬件资源支持的话,deepseek 能学会防守和反击吗?

—— 来自 鹅球 v3.3.96
回复

使用道具 举报

发表于 2025-2-27 18:51 来自手机 | 显示全部楼层
这个多高性能服务器 拿去挖矿也能捞不少钱吧

话说主流不是方案没有安全维护? https之类的不都是一键部署么?
回复

使用道具 举报

     
 楼主| 发表于 2025-2-27 18:57 | 显示全部楼层
FeteFete 发表于 2025-2-27 18:51
这个多高性能服务器 拿去挖矿也能捞不少钱吧

话说主流不是方案没有安全维护? https之类的不都是一键部署么 ...

https://www.pondhouse-data.com/b ... -own-llm-with-https
比想象中的简单多了. 换个加密服务提供商一样生效
回复

使用道具 举报

     
发表于 2025-2-27 18:58 来自手机 | 显示全部楼层
指接口没有验证授权就能访问,环境变量、settings和config都没配置好,或者防火墙没设置白名单
这两天都在处理,确实可以扫描到

—— 来自 鹅球 v3.3.96
回复

使用道具 举报

     
发表于 2025-2-27 19:56 | 显示全部楼层
螺纹 发表于 2025-2-27 18:58
指接口没有验证授权就能访问,环境变量、settings和config都没配置好,或者防火墙没设置白名单
这两天都在 ...

请教一下,如果是部署本地自用的ollama,这样不会有风险吧,比如我在自己的pc上部署了一个只在本地自己用
回复

使用道具 举报

     
发表于 2025-2-27 20:05 | 显示全部楼层
2sunur 发表于 2025-2-27 19:56
请教一下,如果是部署本地自用的ollama,这样不会有风险吧,比如我在自己的pc上部署了一个只在本地自己用 ...

不开DMZ把设备直接扔到公网还配了外网访问就没问题
回复

使用道具 举报

     
发表于 2025-2-27 20:23 | 显示全部楼层
大多数人根本没有公网IP,有这条件的才需要考虑这个问题吧。
回复

使用道具 举报

发表于 2025-2-27 20:28 来自手机 | 显示全部楼层
ollama不是默认只监听127.0.0.1的吗

—— 来自 鹅球 v3.3.96
回复

使用道具 举报

     
发表于 2025-2-27 20:50 来自手机 | 显示全部楼层
2sunur 发表于 2025-2-27 19:56
请教一下,如果是部署本地自用的ollama,这样不会有风险吧,比如我在自己的pc上部署了一个只在本地自己用 ...

你没开内网穿透就没事儿,你开了内网穿透但是本机有防火墙措施理论上也没事,主要问题就是ollama作为服务端,默认情况下除了监听端口啥处理都没有,连的上就能用,风险在这一步

—— 来自 鹅球 v3.3.96

评分

参与人数 1战斗力 +1 收起 理由
2sunur + 1 谢谢说明

查看全部评分

回复

使用道具 举报

     
发表于 2025-2-27 20:57 | 显示全部楼层
2sunur 发表于 2025-2-27 19:56
请教一下,如果是部署本地自用的ollama,这样不会有风险吧,比如我在自己的pc上部署了一个只在本地自己用 ...

本地一般都没风险的,给企业的解决方案之一就是改成本地

评分

参与人数 1战斗力 +1 收起 理由
2sunur + 1 谢谢说明

查看全部评分

回复

使用道具 举报

     
发表于 2025-2-27 21:03 | 显示全部楼层
fat 发表于 2025-2-27 20:28
ollama不是默认只监听127.0.0.1的吗

—— 来自 鹅球 v3.3.96

一大堆教程叫人改0.0.0.0的
回复

使用道具 举报

     
发表于 2025-2-27 21:45 来自手机 | 显示全部楼层
爱莉希雅 发表于 2025-2-27 20:05
不开DMZ把设备直接扔到公网还配了外网访问就没问题

好的谢谢,那我就放心了
回复

使用道具 举报

     
发表于 2025-2-27 21:51 | 显示全部楼层
jie2000 发表于 2025-2-27 21:03
一大堆教程叫人改0.0.0.0的

那是局域网共享用的,不映射到外网那理论上还是比较安全的
回复

使用道具 举报

发表于 2025-2-27 22:19 来自手机 | 显示全部楼层
应该有一些故意开放给别人白嫖的
回复

使用道具 举报

     
发表于 2025-2-27 23:30 | 显示全部楼层
我不理解为什么会有这种事情发生。

为什么会开了内网穿透却不配置防火墙?

难道直接把服务器接公网了?
回复

使用道具 举报

发表于 2025-2-27 23:39 | 显示全部楼层
因为这些人没有搞过大模型,只能调一下ollama,技术力不足,而ollama也是个草台玩意,速度慢不说还很简陋
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-3-4 02:58 , Processed in 0.080778 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表