Sécurité informatique La faille de sécurité de DeepSeek expose les...

La faille de sécurité de DeepSeek expose les vulnérabilités de l'IA et déclenche des cyberattaques

DeepSeek, la dernière IA générative chinoise, fait l'objet d'une surveillance intense en matière de cybersécurité depuis son lancement. Des chercheurs en sécurité ont récemment dévoilé un jailbreak à l'invite du système qui a révélé le fonctionnement interne du modèle. Parallèlement, DeepSeek a également fait face à des vagues d'attaques DDoS, l'obligeant à restreindre l'enregistrement de nouveaux utilisateurs. Ces incidents mettent en évidence à la fois les risques de sécurité des modèles d'IA et la sophistication croissante des cyberattaques ciblant les services d'IA.

Jailbreak du système d'invite de DeepSeek : ce que les chercheurs ont découvert

Peu de temps après le lancement de DeepSeek, les chercheurs de la société de sécurité API Wallarm ont découvert une vulnérabilité de jailbreak qui a exposé l'invite système complète du modèle d'IA. Ce type de faille de sécurité est particulièrement préoccupant car l'invite système d'une IA dicte son comportement, les limites de réponse et les politiques de modération du contenu. La plupart des développeurs d'IA, y compris OpenAI avec ChatGPT, prennent des mesures strictes pour empêcher de telles fuites.

Wallarm a déclaré dans un article de blog du 1er février que sa méthode de jailbreak exploitait une logique de réponse d'IA basée sur des biais, bien que la société ait caché des détails techniques spécifiques en raison de politiques de divulgation responsable. DeepSeek a été informé du problème et a depuis déployé un correctif. Cependant, Wallarm a publié le texte complet de l'invite du système, permettant aux experts en sécurité d'analyser le cadre opérationnel de DeepSeek.

Cette révélation a suscité des discussions sur :

  • Mesures de confidentialité de l’IA et efficacité avec laquelle DeepSeek protège les données des utilisateurs.
  • Biais potentiels dans la formation de DeepSeek, notamment compte tenu des allégations selon lesquelles il aurait pu utiliser les données OpenAI pour la formation.
  • Des contraintes réglementaires qui pourraient influencer le fonctionnement du modèle d’IA, notamment en Chine, où le contenu de l’IA est étroitement contrôlé.

Pour étudier l'influence potentielle d'OpenAI, Wallarm a comparé l'invite système de DeepSeek à celle de ChatGPT. Selon l'analyse de ChatGPT, les réponses de DeepSeek s'alignent sur des mesures de conformité plus strictes, tandis que l'approche d'OpenAI est plus flexible et centrée sur l'utilisateur.

Attaques DDoS sur DeepSeek : une cyberattaque coordonnée

À mesure que la popularité de DeepSeek a augmenté, le site est devenu la cible d'attaques par déni de service distribué (DDoS) à grande échelle. L'entreprise a annoncé qu'elle devait bloquer les inscriptions de nouveaux utilisateurs en raison du volume écrasant d'attaques.

Selon NSFocus, une société de cybersécurité qui surveille les attaques, DeepSeek a dû faire face à trois vagues majeures d'attaques DDoS ciblant son interface API les 25, 26 et 27 janvier. Chaque attaque a duré environ 35 minutes, affectant gravement la plateforme de DeepSeek. Le 28 janvier, l'interface API n'était toujours pas disponible en raison de perturbations en cours.

Le système de chat DeepSeek a également été attaqué, avec des attaques DDoS observées les 20 et 25 janvier, chacune d'une durée d'environ une heure.

Méthodes d'attaque DDoS

NSFocus a identifié plusieurs techniques d’attaque basées sur la réflexion, notamment :

  • Attaques par réflexion NTP – Exploitation des serveurs Network Time Protocol (NTP) pour amplifier le trafic d’attaque.
  • Attaques par réflexion Memcached – Utilisation de serveurs Memcached mal configurés pour inonder DeepSeek avec un trafic massif.
  • Attaques par réflexion SSDP – Cibler les services du protocole SSDP (Simple Service Discovery Protocol) pour surcharger les ressources réseau.
  • Attaques par réflexion CLDAP – Exploitation des serveurs Connection-less Lightweight Directory Access Protocol (CLDAP) pour augmenter le volume d'attaque.

Une attaque hautement coordonnée

Le 28 janvier, DeepSeek a signalé que les attaquants avaient adapté leurs méthodes en réponse aux efforts d'atténuation de l'entreprise. La précision et la coordination de ces attaques ont conduit NSFocus à conclure que les auteurs étaient une équipe professionnelle bien organisée plutôt que des pirates informatiques aléatoires.

« L'attaquant fait preuve d'un très grand professionnalisme à chaque étape de l'attaque, de la sélection des cibles au timing des attaques et au contrôle de l'intensité », a déclaré NSFocus.

Selon l'analyse de la société de cybersécurité, les principales sources d'attaques provenaient de systèmes situés aux États-Unis, au Royaume-Uni et en Australie.

Ce que cela signifie pour la sécurité de l’IA

Les incidents de DeepSeek mettent en évidence les risques croissants de cybersécurité liés à l’IA générative. Des vulnérabilités de jailbreak aux cyberattaques ciblées, les services d’IA sont désormais des cibles de choix pour les chercheurs en sécurité et les acteurs malveillants.

Principaux points à retenir :

  1. Les jailbreaks d’IA restent un défi de sécurité – Même les modèles d’IA les plus récents comme DeepSeek peuvent être rétro-conçus pour exposer leur logique interne.
  2. Les attaques DDoS contre les plateformes d’IA se multiplient – À mesure que les services d’IA gagnent en popularité, ils attirent des cyberattaques de plus en plus coordonnées.
  3. La sécurité de l’IA doit évoluer rapidement : les développeurs doivent mettre en œuvre des mesures de protection robustes pour éviter les fuites rapides et se défendre contre les cybermenaces.

Alors que l’IA continue de façonner le paysage numérique, les équipes de cybersécurité doivent garder une longueur d’avance pour garantir que les modèles d’IA restent sécurisés et résilients face aux menaces émergentes.

Chargement...