Добавить в корзинуПозвонить
Найти в Дзене
4pda.to

Личные данные пользователей DeepSeek слили в сеть

Эксперты американского IT-стартапа Wiz, специализирующегося на решениях в области облачной безопасности, проанализировали китайскую платформу DeepSeek на уязвимости. В итоге они наткнулись на открытую базу данных с 976 тысячами строк логов, включающую конфиденциальную информацию пользователей — как оказалось, она была просто оставлена «без присмотра». В ходе тестирования платформы эксперты наткнулись на два открытых порта (8123 и 9000), ведущих к базе данных, даже не защищённой паролем: к ней можно было обращаться с помощью текстовых команд. После нескольких запросов специалистам удалось извлечь из неё журнал log_stream, содержащий 976 тысяч строк. Самые интересные поля выглядят так: По словам экспертов, используя найденную «дыру», злоумышленники могли получить конфиденциальные данные пользователей, включая их сообщения в чате в формате обычного текста, а также похитить пароли и локальные файлы с серверов компании. При этом они не уточнили, связаны ли обнаруженные данные с аккаунтами п
   Личные данные пользователей DeepSeek слили в сеть
Личные данные пользователей DeepSeek слили в сеть

Эксперты американского IT-стартапа Wiz, специализирующегося на решениях в области облачной безопасности, проанализировали китайскую платформу DeepSeek на уязвимости. В итоге они наткнулись на открытую базу данных с 976 тысячами строк логов, включающую конфиденциальную информацию пользователей — как оказалось, она была просто оставлена «без присмотра».

-2

В ходе тестирования платформы эксперты наткнулись на два открытых порта (8123 и 9000), ведущих к базе данных, даже не защищённой паролем: к ней можно было обращаться с помощью текстовых команд. После нескольких запросов специалистам удалось извлечь из неё журнал log_stream, содержащий 976 тысяч строк. Самые интересные поля выглядят так:

  • timestamp — логи с 6 января 2025 года, включающие время сеансов работы;
  • string.values — текстовые журналы с историей чатов, ключами API, сведениями о серверной части и метаданными;
  • _source — информация о происхождении запросов журнала, содержащая историю чатов, ключи API, структуры каталогов и журналы метаданных чат-бота.

По словам экспертов, используя найденную «дыру», злоумышленники могли получить конфиденциальные данные пользователей, включая их сообщения в чате в формате обычного текста, а также похитить пароли и локальные файлы с серверов компании. При этом они не уточнили, связаны ли обнаруженные данные с аккаунтами пользователей, или обезличены.

На момент написания новости уязвимость уже была устранена, однако официального заявления на этот счёт от разработчиков DeepSeek так и не последовало.

Deep Seek
20,9 тыс интересуются