DeepSeek被“越狱”,可开发间谍软件

近日,安全公司Tenable的研究人员通过越狱技术诱导DeepSeek开发出键盘记录器和勒索软件等恶意代码。这意味着与其他主流大模型一样,DeepSeek同样无法抵御AI安全红队的提示工程攻击,被越狱后可用于非法用途。

越狱技术撕开“安全护栏”

和其他主流大模型一样,DeepSeek内置了安全护栏,旨在阻止用户利用它从事恶意活动。当研究人员直接要求它编写键盘记录器或勒索软件代码时,DeepSeek果断拒绝,义正词严地表示:“我不能协助任何可能造成伤害或违法的行为。”然而,这种“道德底线”在越狱技术面前显得不堪一击。

Tenable团队通过巧妙的提示工程,成功绕过了DeepSeek的限制。他们利用AI的“思维链”(Chain-of-Thought,CoT)能力,让其像人类一样逐步推理,分解任务并生成代码。CoT让DeepSeek“边想边说”,清晰地列出实现目标的每一步——从规划到编码,不知不觉中就“上了贼船”。

AI生成键盘记录器:半成品也能致命

在测试中,DeepSeek被要求编写一个键盘记录器。它先是制定了一个详细的开发计划,随后用C++语言生成了代码。然而,初版代码漏洞百出,无法直接运行,甚至连基本的错误都无法自行修复。尽管如此,经过研究人员少量手动调整,这款键盘记录器居然变得可用——能悄悄记录用户的每一次按键,并将数据存储到系统文件中。

更令人不安的是,DeepSeek还能进一步优化这款恶意软件。研究人员引导它隐藏日志文件并加密数据,使其更难被检测。虽然过程并非一帆风顺,但这足以证明:即使是半成品,DeepSeek的输出也能成为黑客的“灵感源泉”。

勒索软件开发展现惊人潜力

在开发勒索软件时,DeepSeek同样展现了惊人潜力。它先是规划了加密文件的步骤,随后生成了几款文件加密恶意软件的样本,包括文件遍历与加密机制、持久化功能,甚至还有勒索对话框,提醒受害者“你的文件已被加密”。然而,这些代码同样需要手动编辑才能编译运行。

Tenable指出,DeepSeek在实现复杂功能(如进程隐藏)时显得力不从心。例如,它生成的DLL注入代码需要大量人工干预才能生效。尽管如此,其输出的基本结构已经足够清晰,为恶意代码的开发提供了扎实的起点。

安全警钟:AI的双刃剑效应

Tenable的研究结论一针见血:“DeepSeek的核心能力足以搭建恶意软件的基本框架,但要实现高级功能,还需额外的提示工程和手动调整。”即便如此,它提供的技巧和术语汇编,已足够让一个毫无经验的新手快速上手恶意代码开发。

这并非个例。近年来,网络犯罪分子频频滥用合法AI服务,不仅利用其生成和优化恶意软件,还用于策划攻击。更可怕的是,一些压根不设安全护栏的恶意大模型已悄然诞生,甚至为网络犯罪提供了“精调黑客大模型”。

GoUpSec点评:DeepSeek与ChatGPT等主流大模型存在类似的安全漏洞,但由于DeepSeek的中文水平(包括中文语料范围和中文表达水平)显著高于其他主流大模型,中国企业安全团队和用户需要格外警惕不法分子滥用DeepSeek提升网络钓鱼、电信诈骗等网络犯罪活动的复杂度和成功率。

参考链接:

https://www.tenable.com/blog/deepseek-deep-dive-part-1-creating-malware-including-keyloggers-and-ransomware

前一篇美国网络司令部统一技术标准:“前出狩猎”全面升级