Компанія Tenable оприлюднила результати масштабного дослідження китайського ШІ-чатбота DeepSeek R1, що з’явився на початку 2024 року. Фахівці з кібербезпеки зосередили увагу на оцінці потенціалу системи щодо розробки шкідливого програмного забезпечення, зокрема кейлогерів та програм-вимагачів. Результати аналізу викликають серйозне занепокоєння у спільноти фахівців з інформаційної безпеки.
Інноваційні методи обходу захисних механізмів
Дослідники успішно подолали вбудовані захисні механізми DeepSeek, застосувавши методи джейлбрейку. Ключовим елементом успіху стало використання технології Chain-of-Thought (CoT), яка дозволяє штучному інтелекту імітувати людське мислення через покрокове вирішення складних завдань. Це відкриває потенційні вразливості в архітектурі безпеки ШІ-систем.
Аналіз можливостей створення шкідливого ПЗ
В ході експериментів DeepSeek продемонстрував здатність генерувати базовий код кейлогера на C++. Після доопрацювання експертами, програма успішно виконувала функції перехоплення клавіатурного введення з додатковими можливостями шифрування логів та маскування своєї присутності в системі. Це свідчить про потенційну загрозу використання ШІ для автоматизації створення шкідливого ПЗ.
Тестування функціоналу програм-вимагачів
При розробці програм-вимагачів система згенерувала декілька зразків коду для шифрування файлів. Хоча початкові версії потребували значного доопрацювання, модифіковані варіанти демонстрували базову функціональність, включаючи можливості:
– Сканування файлової системи
– Забезпечення персистентності
– Відображення повідомлень для жертв
Технічні обмеження та потенційні загрози
Дослідження виявило, що DeepSeek здатний створювати лише базову архітектуру шкідливого ПЗ. Реалізація складних функцій, таких як приховування процесів або DLL-ін’єкції, потребує значного людського втручання та спеціалізованих знань. Проте система може надати початківцям цінну інформацію про методології розробки шкідливого ПЗ.
Отримані результати підкреслюють необхідність посилення механізмів безпеки в системах штучного інтелекту та впровадження превентивних заходів захисту. Фахівцям з кібербезпеки рекомендується постійно відслідковувати розвиток ШІ-технологій та оновлювати стратегії протидії потенційним загрозам. Особливу увагу слід приділити розробці методів виявлення та блокування шкідливого ПЗ, створеного за допомогою штучного інтелекту.