DeepSeek被“越獄”,可開發(fā)間諜軟件
近日,安全公司Tenable的研究人員通過越獄技術誘導DeepSeek開發(fā)出鍵盤記錄器和勒索軟件等惡意代碼。這意味著與其他主流大模型一樣,DeepSeek同樣無法抵御AI安全紅隊的提示工程攻擊,被越獄后可用于非法用途。
越獄技術撕開“安全護欄”
和其他主流大模型一樣,DeepSeek內置了安全護欄,旨在阻止用戶利用它從事惡意活動。當研究人員直接要求它編寫鍵盤記錄器或勒索軟件代碼時,DeepSeek果斷拒絕,義正詞嚴地表示:“我不能協(xié)助任何可能造成傷害或違法的行為?!比欢?,這種“道德底線”在越獄技術面前顯得不堪一擊。
Tenable團隊通過巧妙的提示工程,成功繞過了DeepSeek的限制。他們利用AI的“思維鏈”(Chain-of-Thought,CoT)能力,讓其像人類一樣逐步推理,分解任務并生成代碼。CoT讓DeepSeek“邊想邊說”,清晰地列出實現(xiàn)目標的每一步——從規(guī)劃到編碼,不知不覺中就“上了賊船”。
AI生成鍵盤記錄器:半成品也能致命
在測試中,DeepSeek被要求編寫一個鍵盤記錄器。它先是制定了一個詳細的開發(fā)計劃,隨后用C++語言生成了代碼。然而,初版代碼漏洞百出,無法直接運行,甚至連基本的錯誤都無法自行修復。盡管如此,經過研究人員少量手動調整,這款鍵盤記錄器居然變得可用——能悄悄記錄用戶的每一次按鍵,并將數(shù)據(jù)存儲到系統(tǒng)文件中。
更令人不安的是,DeepSeek還能進一步優(yōu)化這款惡意軟件。研究人員引導它隱藏日志文件并加密數(shù)據(jù),使其更難被檢測。雖然過程并非一帆風順,但這足以證明:即使是半成品,DeepSeek的輸出也能成為黑客的“靈感源泉”。
勒索軟件開發(fā)展現(xiàn)驚人潛力
在開發(fā)勒索軟件時,DeepSeek同樣展現(xiàn)了驚人潛力。它先是規(guī)劃了加密文件的步驟,隨后生成了幾款文件加密惡意軟件的樣本,包括文件遍歷與加密機制、持久化功能,甚至還有勒索對話框,提醒受害者“你的文件已被加密”。然而,這些代碼同樣需要手動編輯才能編譯運行。
Tenable指出,DeepSeek在實現(xiàn)復雜功能(如進程隱藏)時顯得力不從心。例如,它生成的DLL注入代碼需要大量人工干預才能生效。盡管如此,其輸出的基本結構已經足夠清晰,為惡意代碼的開發(fā)提供了扎實的起點。
安全警鐘:AI的雙刃劍效應
Tenable的研究結論一針見血:“DeepSeek的核心能力足以搭建惡意軟件的基本框架,但要實現(xiàn)高級功能,還需額外的提示工程和手動調整?!奔幢闳绱?,它提供的技巧和術語匯編,已足夠讓一個毫無經驗的新手快速上手惡意代碼開發(fā)。
這并非個例。近年來,網絡犯罪分子頻頻濫用合法AI服務,不僅利用其生成和優(yōu)化惡意軟件,還用于策劃攻擊。更可怕的是,一些壓根不設安全護欄的惡意大模型已悄然誕生,甚至為網絡犯罪提供了“精調黑客大模型”。
GoUpSec點評:DeepSeek與ChatGPT等主流大模型存在類似的安全漏洞,但由于DeepSeek的中文水平(包括中文語料范圍和中文表達水平)顯著高于其他主流大模型,中國企業(yè)安全團隊和用戶需要格外警惕不法分子濫用DeepSeek提升網絡釣魚、電信詐騙等網絡犯罪活動的復雜度和成功率。