收起左侧
发新帖

九成在“裸奔” DeepSeek等大模型私有化服务器快速上升

时间:2025-2-15 10:30 0 302 | 复制链接 |

马上注册,结交更多好友

您需要 登录 才可以下载或查看,没有账号?立即注册

x
随着DeepSeek大模型的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署。不过,大多数都处于“裸奔”状态。
奇安信资产测绘鹰图平台最新监测发现,8971个Ollama大模型服务器中,有6449个活跃服务器,其中88.9%都“裸奔”在互联网上,导致任何人不需要任何认证即可随意调用、在未经授权的情况下访问这些服务。这有可能导致数据泄露和服务中断,甚至可以发送指令删除所部署的DeepSeek、Qwen等大模型文件。
Ollama是一款可以方便获取并运行大模型的工具,支持多种先进的语言模型,包括但不限于Qwen、Llama、DeepSeek-R1, Phi-4、Mistral、Gemma 2等,可以让用户能够在服务器中运行使用这些模型。
有安全人士认为,在默认情况下未提供安全认证功能,导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。结果,任何人都可以在未经授权的情况下访问这些服务,不仅增加了服务被滥用的风险,还可能导致数据泄露和服务中断。更严重的是,攻击者甚至能够发送指令删除所部署的DeepSeek、Qwen等大模型文件,进一步威胁系统的安全性。
据悉,当前已出现通过自动化脚本扫描到“裸奔”状态的DeepSeek服务器,恶意占用大量计算资源,盗取算力并导致部分用户服务器崩溃的事件。
此外,Ollama本身的安全漏洞也会在不设防的情况下被恶意利用。2024年11月,有网络安全研究人员披露了Ollama人工智能(AI)框架中的六个安全漏洞,这些漏洞可能被恶意行为者利用,执行包括拒绝服务(DDoS)、模型污染和模型盗窃在内的多种恶意行为。
为了应对这些问题,专家建议,所有部署DeepSeek服务的企业和个人应立即采取有效的安全防护措施,包括尽快修改配置、确保数据传输加密、部署专业安全产品等。
行业人士提醒,个人用户更应警惕不知名厂商提供的DeepSeek大模型服务,一些不良厂商使用被盗资源对外售卖,骗取钱财的同时,还可实时监控用户提交的所有数据,可造成隐私泄露。
随着大模型技术的不断发展,安全问题将变得愈发复杂。行业专家呼吁,使用DeepSeek及类似大模型的用户应尽快采取预防措施,确保技术的安全部署和稳定运行。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

扫码添加微信客服
快速回复 返回列表 返回顶部