De chatgeschiedenis van DeepSeek-gebruikers was door een onbeveiligde database toegankelijk via het internet. Een kwaadwillende had hiervoor geen wachtwoord nodig. Inmiddels is het lek gedicht.
Dat blijkt uit onderzoek van Wiz. De fout zat hem in een ClickHouse-database. Doordat een localhost vanaf het internet openstaat, is de gevoelige informatie op straat beland. Kwaadwillenden hadden daardoor toegang tot de interne gegevens van de database. Het stelt meer dan een miljoen regels logstreams bloot, waaronder chatgeschiedenis, API-secrets, backend-details en andere gevoelige informatie.
Hoewel DeepSeek het lek inmiddels gedicht heeft, schaadt het wel de reputatie. Een dergelijke securityblunder zou eigenlijk niet voor mogen komen bij een applicatie die breed beschikbaar is. Het volgen van eenvoudige security best practices voorkomt het openstellen van een databse.
Gevaarlijke toegang zonder authenticatie
Naar aanleiding van de snelle populariteit van DeepSeek besloten Wiz-onderzoekers de security van de chatbot op de proef te stellen. Naar eigen zeggen was binnen enkele minuten de met DeepSeek verbonden ClickHouse-database gevonden. De database bleek volledig open te staan en er werd niet om authenticatie gevraagd.
“Dit toegangsniveau vormde een kritiek risico voor DeepSeek’s eigen beveiliging en voor zijn eindgebruikers”, aldus Wiz. “Niet alleen kon een aanvaller gevoelige logs en daadwerkelijke platte-tekst chatberichten ophalen, maar ze konden ook platte-tekst wachtwoorden en lokale bestanden exfiltreren, samen met propriëtaire informatie, rechtstreeks van de server met behulp van query’s”
Wiz benadrukt dat de adoptie van dit soort AI-tools betekent dat je hiermee gevoelige informatie toevertrouwt aan startups. Vaak wordt bij snelle adoptie de security vergeten, terwijl het beschermen van klantgegevens prioriteit moet zijn. Daarom raadt Wiz een samenwerking tussen securityteams en AI-engineers aan om de zichtbaarheid rond de architectuur, tooling en modellen te waarborgen.