微信扫码
添加专属顾问
我要投稿
北大团队揭露DeepSeek漏洞,一句话命令即可使AI服务瘫痪。 核心内容: 1. DeepSeek致命漏洞详情:输入特定指令导致AI无限思考 2. 攻击成本极低,仅需一次API调用即可实施DDoS攻击 3. 漏洞已紧急修复,但行业警报仍未解除,攻击方式可能对所有大模型有效
近日,北京大学YuanGroup团队披露了国内知名大模型DeepSeek的 致命漏洞--仅需输入特定指令 ,就能让DeepSeek-R1陷入无限思考状态无法终止。研究人员警告称,这是首个针对AI思维链的DDoS攻击,具有行业级威胁。
触发这个"无限思考"漏洞的攻击指令异常简单:“树中两条路径之间的距离”
在DeepSeek-R1(即带深度思考能力的版本)中输入这个指令后,AI就会陷入无限思考,停不下来。研究人员表示,对蒸馏后的轻量化模型同样有效。
研究人员测试发现,上面这段思考描述会在模型推理过程中循环出现。攻击者仅需消耗一次API调用的极低成本,就能让服务器持续占用计算资源,构成典型的DDoS攻击。
根据Github项目页面显示,北大团队早在2月21日就创建了《Reasoning-DDos:》(冒号结尾说明当时没写完),并在2月25日完成了这篇文档的编写。
在我发稿前(2025年2月28日 21:00)实测发现,DeepSeek已紧急修复漏洞,但模型响应时间仍出现异常延长:官方服务耗时162秒,腾讯元宝DeepSeek更达到439秒。 对比测试显示,ChatGPT推理模式 和 Gemini的"2.0 Flash Thinking Experimental" 均能在5秒内完成响应。
尽管主流平台已经做了紧急修复,但漏洞原理仍未公开。值得警惕的是,研究团队指出该攻击方式理论上对所有采用思维链技术的大模型具有普适性。强烈建议基于DeepSeek-R1开源大模型搭建AI服务的开发者,立即进行安全评估和版本更新
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费场景POC验证,效果验证后签署服务协议。零风险落地应用大模型,已交付160+中大型企业
2025-06-14
挑战 Transformer 架构的谷歌最新扩散模型 Gemini Diffusion 系统提示词
2025-06-14
“AI原生”时代:企业数智化转型的分水岭
2025-06-14
多模态RAG的三类图文问答实现方式,你知道多少种?
2025-06-14
新一代文本表征Qwen3-Embedding与排序模型Qwen3-Reranker 部署和替换
2025-06-14
“华强北”围攻AI耳机,未来智能如何突围?
2025-06-14
AI时代如何为企业和个人赋能
2025-06-14
没吃透 Function Calling?难怪你不理解 AI Agent 为何非来不可!
2025-06-14
浅尝一下微软的AutoGen框架
2025-05-29
2025-03-20
2025-03-21
2025-04-11
2025-03-20
2025-03-19
2025-03-20
2025-03-19
2025-03-19
2025-03-19
2025-06-14
2025-06-14
2025-06-14
2025-06-14
2025-06-13
2025-06-13
2025-06-13
2025-06-13