De Deepseek Android -app is geïdentificeerd met verschillende belangrijke beveiligingskwetsbaarheden die gebruikers aanzienlijke risico's vormen. Hier zijn de specifieke kwetsbaarheden en hun implicaties:
1. Onbeveiligde netwerkconfiguratie: de app mist de juiste netwerkbeveiligingsmaatregelen, waardoor het zeer vatbaar is voor man-in-the-middle (MITM) -aanvallen. Wanneer gebruikers verbinding maken via openbare Wi-Fi of niet-vertrouwde netwerken, kunnen aanvallers gegevens onderscheppen en manipuleren, mogelijk inloggegevens, persoonlijke berichten en betalingsgegevens stelen. Om dit te verminderen, zou Deepseek HTTPS met HST's kunnen implementeren en SSL -pinning kunnen gebruiken om servercertificaten te valideren [1].
2. Geen SSL -validatie of certificaat pinnen: Deepseek faalt SSL -certificaten niet te valideren, waardoor het kwetsbaar is voor nabootsing -aanvallen. Hackers kunnen zich voordoen als vertrouwde servers en gevoelige informatie onderscheppen, zoals inloggegevens en persoonlijke gegevens. Het implementeren van SSL -certificaat pinning en strikte SSL -validatieprotocollen kunnen dit probleem aanpakken [1].
3. Zwakke worteldetectie: de ineffectieve worteldetectie van de app stelt aanvallers met root -toegang tot omzeilen van beveiligingscontroles en extraheren gevoelige gegevens. Rooted apparaten zijn bijzonder kwetsbaar voor malware en geavanceerde cyberaanvallen. Het versterken van worteldetectiemechanismen met geavanceerde beveiligingscontroles en het integreren van bibliotheken van derden zoals SafetyNet kunnen de beveiliging verbeteren [1].
4. Gevoeligheid voor de kwetsbaarheid van Strandhogg: Deepseek is kwetsbaar voor de Strandhogg -kwetsbaarheid, waardoor kwaadaardige apps legitieme app -taken kunnen kapen, nep -inlogschermen weergeven om gebruikersreferenties te stelen. Dit kan leiden tot phishing en identiteitsdiefstal. Het bijwerken van de app om nieuwere Android -versies te richten met verbeterde beveiligingspatches en het implementeren van strikte taakaffiniteitsinstellingen kan dit risico verminderen [1].
5. Blootstelling aan de Janus -kwetsbaarheid: de app wordt blootgesteld aan de Janus -kwetsbaarheid, waardoor aanvallers het APK -bestand van de app kunnen wijzigen zonder de digitale handtekening te doorbreken, waardoor malware -injectie mogelijk is. Het implementeren van app -integriteitscontroles, met behulp van de ondertekening van de Google Play -app en het gebruik van Android -applicatie -ondertekening kan ongeautoriseerde wijzigingen voorkomen [1].
6. Zwakke codering en privacyrisico's: de app gebruikt zwakke coderingsmechanismen, waardoor gebruikersgegevens gevoelig zijn voor onderschepping. Het maakt gebruik van verouderde cryptografische algoritmen en mist een goed certificaat pinning, waardoor aanvallers nepcertificaten kunnen exploiteren en verkeer kunnen onderscheppen. Dit stelt gebruikers bloot aan identiteitsdiefstal, financiële fraude en ongeoorloofde surveillance. Het implementeren van robuuste coderingsstandaarden zoals end-to-end codering (E2EE) of sterke TLS-protocollen is noodzakelijk [3].
7. SQL -injectierisico's en hardgecodeerde toetsen: de app wordt ook geconfronteerd met SQL -injectie -risico's en gebruikt hardgecodeerde coderingssleutels, waardoor de beveiligingshouding verder wordt verzwakt. Deze praktijken vergroten het risico op datalekken en ongeautoriseerde toegang [6].
8. Gegevensverzameling en privacyproblemen: de app van Deepseek verzamelt meer machtigingen dan nodig, het verzamelen van metadata en het mogelijk volgen van gebruikersgedrag verder dan wat wordt bekendgemaakt in haar privacybeleid. Deze overbereik kan leiden tot ongeoorloofde gegevensopvang en conflicten met privacyvoorschriften zoals GDPR en CCPA [3].
Deze kwetsbaarheden benadrukken de noodzaak van Deepseek om de beveiligings- en privacyproblemen aan te pakken om gebruikersgegevens effectief te beschermen.
Citaten:
[1] https://www.appknox.com/blog/is-your-ai-appe-analysing-deepseek
[2] https://blogs.cisco.com/security/evaluating-security-risk-in-Deepseek-and-other-frontier-rasoning-models
[3] https://moxso.com/blog/deepseeks-drroid-app-flaws-privacy-risks
[4] https://approov.io/blog/deepseek-apps-security-failures-How-proov-could-have-geprevent-the-damage
[5] https://www.infosecurity-magazine.com/news/deepseek-r1-security/
[6] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[7] https://www.wiz.io/blog/wiz-research-uncovers- exposed-deepseek-database-lek
[8] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[9] https://uwaterloo.ca/information-ystems-technology/news/deepseek-app-security-and-privacy-weaknesses
[10] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
[11] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/