DeepSeek, la plataforma china de IA generativa que ha estado dando que hablar, sufrió una filtración masiva. Investigadores de Wiz descubrieron que una de sus bases de datos críticas fue expuesta, revelando más de un millón de registros, solicitudes de usuarios y tokens de autentificación. ¿Será este el principio del fin de su meteórico ascenso o un simple tropiezo en el camino?
La irrupción de la plataforma china de IA generativa, DeepSeek, ha sacudido el avispero tecnológico, generando una sana competencia y, por qué no decirlo, algo de nerviosismo entre las empresas de inteligencia artificial gringas. Pero con la fama llega la lupa y, en este caso, una auditoría más rigurosa de sus servicios. En medio de este revuelo tecnológico, investigadores de la empresa de seguridad en la nube Wiz destaparon un escándalo que pone a DeepSeek en el ojo de la tormenta: dejaron al descubierto una de sus bases de datos críticas en la web, filtrando más de un millón de registros del sistema, solicitudes de usuarios e incluso tokens de autentificación de la API. Un papelón, para decirlo en criollo.
La falla de DeepSeek que dejó datos al descubierto
Según Wiz, la forma de contactar a la empresa para comunicar el fallo fue de película: enviaron la información a todas las direcciones de correo electrónico y perfiles de LinkedIn que encontraron de sus empleados y ejecutivos. A los 30 minutos de este intento de contacto en masa, el acceso se bloqueó y la base de datos quedó inalcanzable para intrusos. Ahora, la pregunta del millón es: ¿alguien aprovechó este descuido? Nunca se sabrá, al menos por ahora. Al ser una empresa relativamente nueva, parece ser muy difícil de contactar para la prensa, cosa que intentó hacer pero sin obtener respuesta.
«Los errores ocurren, pero este es especialmente grave. El nivel de esfuerzo para acceder era muy bajo y el nivel de acceso muy alto. Esto significa que el servicio no está preparado para manejar información sensible», comentó Ami Luttwak, CTO de Wiz. Y no le falta razón. Que las bases de datos estén expuestas en la web es un problema común, pero los investigadores de Wiz señalan que la base de datos de DeepSeek era casi obvia, casi gritando «¡Entren, entren, está todo abierto!».
Nir Ohfeld, jefe de investigación de vulnerabilidades de Wiz, lo pone en palabras más claras: «Normalmente nos cuesta horas encontrar estos descuidos, pero esta vez, estaba ahí, a la vista de todos». Y no solo eso, sino que la dificultad técnica para explotar esta vulnerabilidad era mínima, como para que hasta un nene de primaria hubiera podido sacar provecho.
¿Qué tipo de datos se filtraron?
La información expuesta, según los investigadores, simulaba ser un tipo de carpeta de código abierto utilizada comúnmente para análisis de servidores llamada «base de datos ClickHouse». Los archivos de registro revelaban rutas a través de los sistemas de DeepSeek, las consultas de los usuarios y las claves API. Aunque los mensajes estaban en chino, según Wiz, es probable que la base de datos también contuviera mensajes en otros idiomas. Los investigadores aseguran que hicieron lo mínimo necesario para confirmar sus hallazgos y proteger la privacidad de los usuarios, aunque especulan con que un ciberdelincuente con más ganas hubiera podido moverse entre los sistemas DeepSeek y ejecutar código en otras partes de la infraestructura de la empresa.
Según el investigador independiente Jeremiah Fowler, «Dejar la puerta abierta de par en par en sistemas de IA es molesto», y agregó que la accesibilidad y la fácil manipulación de datos operativos que permitía esta vulnerabilidad implica un grave riesgo para la organización y sus usuarios. Los investigadores afirman que los sistemas de DeepSeek son sospechosamente similares a los de OpenAI, tal vez para facilitar el cambio de plataforma a nuevos clientes. Al parecer, hasta los detalles como el formato de las claves API son una copia calcada, y la competencia, como en el futbol, a veces puede llegar a ser una imitación de las formas del contrincante.