Forscher Entdecken LLM-Sicherheitsrisiko

Lucas Morel

Security-Forscher Haben Herausgefunden, Dass Rund 12.000 Aktive API-Schlüssel und Passwörter Verwendet Werden, Um Großer Sprachmodelle (LLMS) Zu Schulen.

Criebte LLMS Wie Deepseek Werden MIT Common Crawl Trainert, Einem Riesigen Datensatz MIT Sitewear-Informationen. Forscher von Truffle Security Haben Kürzlich Einen Datensatz des Webarchives Analyset, der über 250 Milliarden Seiten Umfasst und Dateten von 47,5 Millionen Hosts Enthält. Dabei Stellten Sie Fest, Dass Rund 12.000 Hartcoderte Live-API-Schlüssel und Passwörter Dazu Zählen.

Der Analyze Zufolge Enthält Das Datenpaket von Common Crawl Insgesamt 219 Verschiedene Geheimnistyten. Darunter Amazon Web Services (AWS) Root-Schlüssel, Slack-webhooks und mailchimp-api-Schlüssel. Da man sich mit diesen Anmededaten Erfolgreich Authentifizeren Kann, Stellen Sie Sie Sowohl für Benutzer als auch für organisationn ein erhebliches sicherheitsrisiko dar.

„Dies Verdeutlicht Ein Wachsendes Problème: LLMS, Die MIT UNSICHEREM CODE TRAPRINET WURDEN, Können Versehentlich UNSICHERE AUSGABEN GENERIEREN”, Warden Die Forscher. Demnach Können llms Während des Trainages Nicht Zwischen Gültigen und Ungültigen Geheimnissen Unterscheiden. „Das Bedeutet, Dass Beide Gleichermaßen Zur Bereitstellung Usicherer Codebeispiele Beitragen“, heißt es im Forschungsbericht.