00:00 / 01:04
连播
清屏
智能
倍速
点赞18
据清华大学网络空间测绘联合研究中心分析,开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛,多数用户使用Ollama私有化部署且未修改默认配置,存在数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。一、风险隐患详情使用Ollma在本地部署DeepSeek等大模型时,会在本地启动一个Web服务,并默认开放11434端口且无任何鉴权机制。该服务直接暴露在公网环境,存在以下风险:1、未授权访问:未授权用户能够随意访问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。2、数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险。如:通过/api/show接口,攻击者能够获取模型的license等敏感信息,以及其他接口获取已部署模型的相关敏感数据信息。3、攻击者可利用Ollama框架历史漏洞(CVE-2024-39720/39722/39719/39721),直接调用模型接口实施数据投毒、参数窃取、恶意文件上传及关键组件删除等操作,造成模型服务的核心数据、算法完整性和运行稳定性面临安全风险。二、安全加固建议1、限制Ollama监听范围:仅允许11434端口本地访问,并验证端口状态。2、配置防火墙规则:对公网接口实施双向端口过滤,阻断11434端口的出入站流量。3、实施多层认证与访问控制:启用API密钥管理,定期更换密钥并限制调用频率。部署IP白名单或零信任架构,仅授权可信设备访问。4、禁用危险操作接口:如push/delete/pull等,并限制chat接口的调用频率以防DDoS攻击。5、历史漏洞修复:及时更新Ollama至安全版本,修复已知安全漏洞。目前,已有大量存在此类安全隐患的服务器暴露在互联网上。建议广大用户加强隐患排查,及时进行安全加固,发现遭网络攻击情况第一时间向当地公安网安部门报告,配合公安网安部门开展调查处置工作。国家网络与信息安全信息通报中心将进一步加强监测并适时发布后续通报。来源:国家网络安全通报中心。 (来源:网络安全和信息化•微信公众号) #人工智能
00:00 / 00:25
连播
清屏
智能
倍速
点赞22
00:00 / 03:00
连播
清屏
智能
倍速
点赞460
大模型存在网络安全隐患大模型在网络安全领域面临着多种挑战和风险,主要体现在以下几个方面 1. 未授权访问 大模型工具如 Ollama 在本地部署时,可能会存在未授权访问的风险。默认情况下,这些模型服务开放在公网上,且没有鉴权机制,允许任何用户随意访问和操作模型及其数据。 2. 数据泄露 大模型在训练和推理过程中使用大量数据,这些数据可能包含敏感信息。如果数据传输过程中没有加密或保护措施不当,容易导致数据泄露。此外,模型本身的接口也可能被用来提取和泄露敏感数据。 3. DDoS 攻击 大模型服务容易成为 DDoS 攻击的目标。分布式拒绝服务攻击可以导致服务中断,影响模型的正常运行。 4. 模型注入攻击 攻击者可以通过向模型输入恶意数据来操控模型输出,这种攻击可能导致信息泄漏或模型被篡改。 5. 内存和计算资源滥用 大模型需要大量的计算资源,攻击者可能会利用这一点进行资源滥用,如窃取计算能力或内存。 6. 安全配置不当 许多大模型在部署时没有进行足够的安全配置,如限制监听范围、配置防火墙规则、实施多层认证等,这使得模型更容易受到攻击。 应对措施 限制访问: 仅允许本地访问模型服务,并验证端口状态。 配置防火墙: 对公网接口实施双向端口过滤,阻断不必要的流量。 实施认证: 启用 API 密钥管理,定期更换密钥,并限制调用频率。 更新和修补: 及时更新模型到安全版本,修复已知安全漏洞。 数据加密: 在数据传输过程中使用加密技术,防止数据泄露。 #网络安全 #大模型
00:00 / 00:26
连播
清屏
智能
倍速
点赞3
00:00 / 02:55
连播
清屏
智能
倍速
点赞1211
00:00 / 01:14
连播
清屏
智能
倍速
点赞62
00:00 / 01:41
连播
清屏
智能
倍速
点赞16
00:00 / 01:46
连播
清屏
智能
倍速
点赞4
00:00 / 01:36
连播
清屏
智能
倍速
点赞30