Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili

DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili

20 Settembre 2025 09:09

Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la generazione di codice in base ai termini di query. È emerso che i risultati dipendevano direttamente dall’identità del cliente o dell’organizzazione associata.

Se le query includevano scenari neutrali o menzionavano gli Stati Uniti, il modello produceva codice pulito, ben strutturato e resistente agli attacchi. Tuttavia, non appena il progetto è stato collegato ad argomenti che hanno provocato una reazione negativa da parte del governo cinese, la qualità delle soluzioni è diminuita drasticamente.

Gli esempi più significativi riguardavano le query dei praticanti del Falun Gong e di organizzazioni che menzionavano il Tibet, Taiwan o la regione uigura dello Xinjiang. In questi casi, il sistema generava spesso frammenti contenenti vulnerabilità critiche, consentendo agli aggressori di accedere al sistema. Nel caso del Falun Gong, fino a metà delle query veniva bloccata dai filtri e non generava alcun codice, mentre una parte significativa delle query rimanenti conteneva gravi falle. Un andamento simile è stato osservato con i riferimenti all’ISIS: il modello ha respinto circa il 50% delle query e le risposte apparse contenevano gravi errori.

CrowdStrike sottolinea che non si tratta di backdoor intenzionali. Il codice generato appariva approssimativo e insicuro, il che potrebbe essere dovuto a dati di addestramento inadeguati o a filtri ideologici integrati. Questi filtri, secondo i ricercatori, possono ridurre l’affidabilità delle soluzioni per gruppi politicamente “indesiderati”, ma lo fanno indirettamente, attraverso implementazioni difettose.

I dati confermano la natura sistemica del problema. Per le query relative agli Stati Uniti, la probabilità di errori gravi era minima, inferiore al 5%, e si trattava per lo più di difetti logici minori, senza un reale rischio di sfruttamento. Per l’Europa e i progetti “neutrali”, il tasso di problemi era compreso tra il 10 e il 15%. Tuttavia, per argomenti che riguardavano organizzazioni sensibili alla Cina, le statistiche cambiavano radicalmente: circa il 30% degli esempi conteneva SQL injection , un altro 25% era accompagnato da buffer overflow e altri errori di memoria, e circa il 20% riguardava una gestione non sicura dell’input dell’utente, senza convalida delle stringhe o escape.

Nel caso di Falun Gong e ISIS, tra le query non bloccate, quasi una generazione su due conteneva vulnerabilità critiche, portando la percentuale complessiva di soluzioni pericolose a oltre il 50%.

In conclusione, CrowdStrike avverte che, anche se il lavoro di DeepSeek non è dannoso, la stessa esistenza di tali dipendenze apre significative opportunità per gli aggressori. Il codice vulnerabile potrebbe finire in progetti reali, ignari del fatto che i problemi derivano dall’architettura politicamente motivata del modello. Tali vulnerabilità rappresentano gravi rischi per la sicurezza informatica delle organizzazioni in tutto il mondo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…

Immagine del sitoVulnerabilità
Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa
Massimiliano Brolli - 02/02/2026

È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi di individuazione dei bug 0-day.…

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…