Дослідники змусили DeepSeek писати малварь🪱

Дослідники з компанії Tenable вивчили здатність китайського ШІ чат-бота DeepSeek розробляти шкідливі програми (кейлоггери і вимагачі).

Чатбот DeepSeek R1 з’явився в січні поточного року і відтоді встиг наробити чимало галасу, зокрема через свою сприйнятливість до джейлбрейку.

Як і всі великі LLM, DeepSeek має захисні механізми, покликані запобігти використанню в зловмисних цілях, наприклад, з метою створення шкідливих програм. Однак ці заборони можна досить легко обійти.

Коли DeepSeek безпосередньо просять написати код для кейлоггера або програми-вимагача, він відмовляється це зробити, стверджуючи, що не може допомагати з тим, що може виявитися шкідливим або незаконним.

Однак фахівці Tenable використовували джейлбрейк, щоб обдурити чат-бота і змусити його написати шкідливий код, а для поліпшення результатів використовували CoT-можливості DeepSeek (chain-of-thought).

CoT імітує людське мислення під час вирішення складних завдань, розбиваючи їх на послідовні кроки, які необхідно виконати для досягнення мети. За допомогою CoT ШІ «думає вголос», надаючи покроковий опис процесу своїх міркувань.

Коли дослідники використовували DeepSeek для створення кейлоггера, ШІ створив план виконання завдання, а потім підготував код на C++. Одержаний код був написаний із помилками, і чат-бот не зміг виправити деякі з них, щоб створити повнофункціональну малварь без втручання людини.

Однак після кількох змін код кейлоггера, згенерований DeepSeek, запрацював, перехоплюючи натискання клавіш користувача. Потім дослідники використовували DeepSeek для подальшого вдосконалення отриманої малварі, зокрема для досягнення більшої скритності та шифрування її логів.

Що стосується розробки вимагача, DeepSeek спочатку описав увесь процес, а потім йому вдалося згенерувати кілька зразків малварі для шифрування файлів, однак жоден із них не компілювався без ручного редагування коду.

У результаті дослідники зуміли домогтися того, що деякі зразки здирницької малварі запрацювали. Шкідник мав механізми для перерахування файлів і закріплення в системі, а також відображав діалогове вікно, яке інформує жертву про те, що вона піддалася атаці шифрувальника.

«По суті DeepSeek здатний створювати базову структуру для шкідливого ПЗ. Однак він не здатний зробити це без додаткового промпт інжинірингу та ручного редагування коду для отримання більш просунутих функцій. Наприклад, DeepSeek не впорався з реалізацією приховування процесів. Нам вдалося змусити працювати згенерований ним код DLL-ін’єкції, але це вимагало багато ручної роботи.

Проте, DeepSeek надає корисну добірку технік і пошукових термінів, які можуть допомогти людині, яка не має досвіду в написанні шкідливого коду, швидко ознайомитися з відповідними концепціями», – підсумовують експерти Tenable.