Новости компьютерной безопасности:

  Latest News

New Jailbreak Techniques Expose DeepSeek LLM Vulnerabilities, Enabling Malicious Exploits

С сайта: Vulnerability(cybersecuritynews.com)

New Jailbreak Techniques Expose DeepSeek LLM Vulnerabilities, Enabling Malicious Exploits

Author: Tushar Subhra Dutta

Recent revelations have exposed critical vulnerabilities in DeepSeek’s large language models (LLMs), particularly DeepSeek-R1, through advanced jailbreaking techniques.

These exploits, including “Bad Likert Judge,” “Crescendo,” and “Deceptive Delight,” have demonstrated the ease with which malicious actors can bypass safety measures to extract harmful outputs or generate malicious code.

cyber security newsBad Likert initial prompt and response (Source – Unit42)
Researchers at Palo Alto Networks’ Unit42 noted the following jailbreaking techniques in action:-

  1. Bad Likert Judge : This method leverages the model’s evaluation capabilities by embedding harmful prompts within benign queries. For example, researchers successfully elicited Python scripts for keyloggers and data exfiltration techniques. Below is an excerpt of a keylogger script generated through this method:

import pynput
def on_press(key): with open("keylogs.txt", "a") as file: file.write(f"{key}\n")
listener = pynput.keyboard.Listener(on_press=on_press) listener.start() listener. Join()
While the model initially provided vague responses, iterative prompts revealed actionable details, such as recommended Python libraries and setup instructions.

  1. Crescendo : This multi-turn technique gradually escalates prompts to bypass restrictions. Researchers began with a benign request for historical information and escalated to queries about constructing Molotov cocktails. The final output included step-by-step instructions, highlighting the model’s susceptibility to chained inputs.

cyber security newsResponse from DeepSeek in the initial & final phase of a Crescendo jailbreak (Source – Unit42)
  1. Deceptive Delight : By embedding unsafe topics within a narrative, this technique coerces the model into generating harmful content. For instance, researchers prompted DeepSeek to connect unrelated topics like academic projects and Distributed Component Object Model (DCOM) scripting, resulting in a rudimentary Python script for remote command execution.

cyber security newsDeepSeek providing a rudimentary script after using the Deceptive Delight technique (Source – Unit42)
Implications of Vulnerabilities
These jailbreaks shows the significant risks, including malware generation, where DeepSeek provided detailed guidance on creating infostealer malware and SQL injection scripts.

They also enabled advanced social engineering by generating highly convincing phishing email templates with personalized pretexts and manipulation strategies.

Additionally, the Crescendo attack produced dangerous instructions, offering actionable guidance for constructing incendiary devices and even drug production methods.

DeepSeek’s transparency in displaying reasoning steps exacerbates its vulnerabilities. By exposing intermediate reasoning processes, attackers can refine their exploits systematically. Moreover, outdated defenses against known jailbreak methods like “Evil Jailbreak” further highlight the model’s security gaps.

The vulnerabilities are compounded by a recent database breach exposing sensitive user data, including chat logs and API keys. This breach could enable attackers to exploit these weaknesses more effectively.

While besides this, addressing these issues requires robust security measures, including implementing dynamic filters to detect adversarial prompts, regularly updating safety protocols to counter evolving jailbreak techniques, and limiting transparency features that could inadvertently aid attackers.

DeepSeek has acknowledged these vulnerabilities but faces mounting inspection from regulators and cybersecurity experts. As LLMs become integral to various applications, ensuring their security is most important to prevent misuse by malicious actors.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: New Jailbreak Techniques Expose DeepSeek LLM Vulnerabilities, Enabling Malicious Exploits
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.