微信扫码
添加专属顾问
我要投稿
北大团队揭露DeepSeek漏洞,一句话命令即可使AI服务瘫痪。 核心内容: 1. DeepSeek致命漏洞详情:输入特定指令导致AI无限思考 2. 攻击成本极低,仅需一次API调用即可实施DDoS攻击 3. 漏洞已紧急修复,但行业警报仍未解除,攻击方式可能对所有大模型有效
近日,北京大学YuanGroup团队披露了国内知名大模型DeepSeek的 致命漏洞--仅需输入特定指令 ,就能让DeepSeek-R1陷入无限思考状态无法终止。研究人员警告称,这是首个针对AI思维链的DDoS攻击,具有行业级威胁。
触发这个"无限思考"漏洞的攻击指令异常简单:“树中两条路径之间的距离”
在DeepSeek-R1(即带深度思考能力的版本)中输入这个指令后,AI就会陷入无限思考,停不下来。研究人员表示,对蒸馏后的轻量化模型同样有效。
研究人员测试发现,上面这段思考描述会在模型推理过程中循环出现。攻击者仅需消耗一次API调用的极低成本,就能让服务器持续占用计算资源,构成典型的DDoS攻击。
根据Github项目页面显示,北大团队早在2月21日就创建了《Reasoning-DDos:》(冒号结尾说明当时没写完),并在2月25日完成了这篇文档的编写。
在我发稿前(2025年2月28日 21:00)实测发现,DeepSeek已紧急修复漏洞,但模型响应时间仍出现异常延长:官方服务耗时162秒,腾讯元宝DeepSeek更达到439秒。 对比测试显示,ChatGPT推理模式 和 Gemini的"2.0 Flash Thinking Experimental" 均能在5秒内完成响应。
尽管主流平台已经做了紧急修复,但漏洞原理仍未公开。值得警惕的是,研究团队指出该攻击方式理论上对所有采用思维链技术的大模型具有普适性。强烈建议基于DeepSeek-R1开源大模型搭建AI服务的开发者,立即进行安全评估和版本更新
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费POC验证,效果达标后再合作。零风险落地应用大模型,已交付160+中大型企业
2026-05-07
为什么同一个模型,在 Claude Code/Codex CLI 里感觉像换了个脑子?
2026-05-07
尝试在Warp里使用claude code
2026-05-07
我用 Claude Code CLI 搭了一套「不丢上下文」的工作流
2026-05-07
Anthropic 上线「做梦」功能,让 Agent 越睡越聪明
2026-05-06
Android CLI 实战指南:借助任意智能体,实现 3 倍速高效开发
2026-05-06
刚刚,GPT-5.5 Instant全员免费!数亿人的ChatGPT变了
2026-05-06
M365 Copilot :App Builder 它不仅是单次代码生成
2026-05-06
GPT-5.5 Instant 来了,但这次重点不是“更强”,而是“更像人”
2026-04-15
2026-03-31
2026-03-13
2026-02-14
2026-03-17
2026-04-07
2026-02-09
2026-03-17
2026-03-21
2026-02-20
2026-05-07
2026-04-26
2026-04-22
2026-04-18
2026-04-13
2026-04-12
2026-04-07
2026-04-01