随着大模型的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署,让相关模型运行在自己公司或家庭的服务器上,而若一不留神,则可能面临极大的安全风险。2月14日,奇安信资产测绘鹰图平台监测发现,在8971个Ollama(一款开源大语言模型服务工具)大模型服务器中,有6449个活跃服务器,其中88.9%都“裸奔”在互联网上。
公开信息显示,运行DeepSeek R1大模型的服务器正在快速上升,上述8971个服务器中有5669个在中国。
据悉,Ollama是一款可以方便获取并运行大模型的工具,支持Qwen、Llama、DeepSeek-R1等多种先进的语言模型,可以让用户在服务器中运行使用这些模型。安全专家分析,Ollama在默认情况下并未提供安全认证功能,这导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。其带来的后果是,任何人都可以在未经授权的情况下访问这些服务,不仅增加了服务被滥用的风险,还可能导致数据泄露和服务中断。更为严重的是,攻击者甚至能够发送指令删除所部署的DeepSeek、Qwen等大模型文件,进一步威胁系统的安全性。
此外,Ollama本身的安全漏洞也会在不设防的情况下被恶意利用。2024年11月,有网络安全研究人员披露了Ollama人工智能框架中的六个安全漏洞,这些漏洞可能被恶意行为者利用,执行包括拒绝服务(DoS)、模型污染和模型盗窃在内的多种恶意行为。
据监测,当前已出现了有攻击者通过自动化脚本扫描到暴露的DeepSeek服务器,并恶意占用大量计算资源,导致部分用户服务器崩溃的事件。
为应对这些问题,奇安信专家建议,所有部署DeepSeek服务的企业和个人应立即采取有效的安全防护措施,例如尽快修改Ollama配置,加入身份认证手段,同时及时修改防火墙、入侵检测等相关安全配置,如制定IP白名单限制访问,确保只有授权人员能够访问模型服务。同时,在大模型运行中,需要对所有传输的数据进行加密,避免在遭遇攻击及数据窃取时泄露敏感信息,并可通过部署安全工具来抵御针对应用服务的传统网络攻击,尤其对大模型应用特有的越狱、提示词注入等攻击进行防护。
此外,安全专家还提醒个人用户,应警惕不知名厂商提供的DeepSeek大模型服务,一些不良厂商使用被盗资源对外售卖,骗取钱财的同时,还可实时监控用户提交的所有数据,可造成隐私泄露。
- 1001《2025中国“宝藏小城”旅游报告》全文发布
- 982一个手机壳含泪赚你几百,为啥年轻人还要排队抢?
- 9832025年1到7月,北京市消费市场呈现“服务消费活跃、商品消费优化、新兴业态崛起”的转型特征。市场总消费额同比增长0.7%,服务性消费以4.6%的增速成为核心引擎。这一数据背后,折射出北京通过政策引导
- 984CPU 性能瓶颈何解?
- 985新村国奥小学“五美育新芽”上好第一课
- 9561731个岗位!明天,怀化专场招聘会来了(含部分岗位信息)
- 917体彩超级大乐透开出7注一等奖,分落这些地方
- 9082025年1-4月苏州房地产企业销售业绩排行榜
- 869带玉财神还是黄金?哪种更适合女生?看图对比分析-翡翠原石


