DeepSeek es actualmente una de las IAs más capaces, derrotando incluso a modelos como los de OpenAI o Gemini, pero una nueva investigación ha revelado que esta, ni de lejos, es la más segura. Según un informe de la empresa de seguridad en la nube Wiz, DeepSeek llegó a dejar expuesta durante un tiempo una base de datos en la que aparecían millones de registros del sistema o, incluso, tokens de autentificación de la API.

“En cuestión de minutos, encontramos una base de datos ClickHouse [un sistema de gestión de base de datos de código abierto] de acceso público vinculada a DeepSeek, completamente abierta y no autenticada, exponiendo datos confidenciales”, destaca Wiz en un comunicado en el que detallan la brecha de seguridad del modelo chino.

La citada firma asegura que este fallo de seguridad hizo que se dejaran expuesto el historial de chat de usuarios que hicieron uso del mundo, así como información confidencial, flujos de registro e información secreta sobre la API. Esta vulnerabilidad, incluso, permitía un control completo de toda la base de datos, además de la posibilidad de una escala de privilegios sin ningún tipo de identificación.

Acceso a millones de datos de DeepSeek con un solo comando

Wiz explica detalladamente cómo consiguieron acceder a esta base de datos pública y a los datos de millones de usuarios que habían utilizado DeepSeek. Destacan que, en primer lugar, realizaron una evaluación de los dominios de acceso público del modelo y que al analizarlos, identificaron aproximadamente 30 subdominios; muchos de ellos con apariencia benigna, con datos como la interfaz del chatbot, la página de estado o la documentación de la API (recordemos que DeepSeek es de código abierto).

Fue cuando siguieron investigando dichos dominios cuando dieron con la base de datos expuesta públicamente. “Al aprovechar la interfaz HTTP de ClickHouse, accedimos a la ruta /play, que permitía la ejecución directa de consultas SQL arbitrarias a través del navegador”, explica Wiz. La firma de seguridad revela que ejecutando un simple comando tuvieron un acceso completo a la lista de datos accesibles que hemos comentado previamente.

“Este nivel de acceso representaba un riesgo crítico para la propia seguridad de DeepSeek y para sus usuarios finales. No solo un atacante podría recuperar registros confidenciales y mensajes de chat de texto sin formato reales, sino que también podría 'exfiltrar' potencialmente contraseñas de texto sin formato y archivos locales junto con la información de propiedad directamente del servidor”.

Wiz subraya que antes de publicar dicho informe revelaron el problema a DeepSeek, quien ya lo ha solucionado. La compañía todavía no se ha pronunciado al respecto.