Aplicația Deepseek Android a fost identificată cu mai multe vulnerabilități semnificative de securitate care prezintă riscuri considerabile pentru utilizatori. Iată vulnerabilitățile specifice și implicațiile acestora:
1.. Configurația rețelei negarantate: Aplicația nu are măsuri adecvate de securitate a rețelei, ceea ce o face extrem de susceptibilă la atacurile om-in-the-mijlociu (MITM). Atunci când utilizatorii se conectează la rețelele publice Wi-Fi sau de încredere, atacatorii pot intercepta și manipula datele, potențialul de acreditare de autentificare, mesaje personale și detalii de plată. Pentru a atenua acest lucru, Deepseek ar putea implementa HTTP -uri cu HSTS și să utilizeze SSL Pinning pentru a valida certificatele de server [1].
2. Fără validare SSL sau fixare a certificatelor: Deepseek nu reușește să valideze certificatele SSL, ceea ce îl face vulnerabil la atacurile de impersonare. Hackerii pot înlocui serverele de încredere și pot intercepta informații sensibile, cum ar fi acreditările de conectare și datele cu caracter personal. Implementarea protocoalelor de validare SSL SSL și protocoalele stricte de validare SSL pot aborda această problemă [1].
3. Detectarea rădăcinii slabe: Detectarea ineficientă a rădăcinii a aplicației permite atacatorilor accesul la rădăcină la controale de securitate ocolitoare și la extragerea datelor sensibile. Dispozitivele înrădăcinate sunt deosebit de vulnerabile la malware și cyberattacks avansate. Consolidarea mecanismelor de detectare a rădăcinilor cu verificări avansate de securitate și integrarea bibliotecilor terțe precum Safetynet poate îmbunătăți securitatea [1].
4. Susceptibilitatea la vulnerabilitatea Strandhogg: Deepseek este vulnerabil la vulnerabilitatea Strandhogg, care permite aplicațiilor rău intenționate să deturneze sarcinile legitime ale aplicației, afișând ecrane de autentificare false pentru a fura acreditările utilizatorului. Acest lucru poate duce la phishing și furt de identitate. Actualizarea aplicației pentru a viza versiuni Android mai noi cu patch -uri de securitate îmbunătățite și implementarea setărilor stricte de afinitate a sarcinilor poate atenua acest risc [1].
5. Expunerea la vulnerabilitatea Janus: aplicația este expusă vulnerabilității Janus, permițând atacatorilor să modifice fișierul APK al aplicației fără a -și rupe semnătura digitală, permițând injecția malware. Implementarea verificărilor de integritate a aplicației, utilizarea semnării aplicației Google Play și utilizarea semnării aplicației Android poate preveni modificările neautorizate [1].
6. Riscuri slabe de criptare și confidențialitate: aplicația folosește mecanisme slabe de criptare, ceea ce face ca datele utilizatorului să fie sensibile la interceptare. Utilizează algoritmi criptografici învechiți și nu are o fixare adecvată a certificatelor, ceea ce ar putea permite atacatorilor să exploateze certificate false și să intercepteze traficul. Acest lucru expune utilizatorilor la furtul de identitate, frauda financiară și supravegherea neautorizată. Implementarea standardelor de criptare robuste, cum ar fi criptarea end-to-end (E2EE) sau protocoalele TLS puternice este necesară [3].
7. Riscuri de injecție SQL și tastele codate hard: Aplicația se confruntă, de asemenea, cu riscuri de injecție SQL și folosește taste de criptare codate, slăbind în continuare postura de securitate. Aceste practici cresc riscul de încălcare a datelor și acces neautorizat [6].
8. Colectarea datelor și preocupările de confidențialitate: aplicația Deepseek colectează mai multe permisiuni decât este necesar, adunând metadate și potențial urmărirea comportamentului utilizatorului dincolo de ceea ce este dezvăluit în politica sa de confidențialitate. Această suprasolicitare ar putea duce la recoltarea neautorizată a datelor și la conflictele cu reglementări de confidențialitate precum GDPR și CCPA [3].
Aceste vulnerabilități evidențiază necesitatea Deepseek pentru a aborda problemele sale de securitate și confidențialitate pentru a proteja datele utilizatorilor în mod eficient.
Citări:
[1] https://www.appknox.com/blog/is-your-ai-app-afe-analyzing-deepseek
]
[3] https://moxso.com/blog/deepseeks-android-app-flaws-privacy-risks
[4] https://approov.io/blog/deepseek-apps-security-ailures-wow-approov-prould-have-prevent-the-damage
[5] https://www.infosecurity-magazine.com/news/deepseek-s-security/
[6] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[7] https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-sheak
[8] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[9] https://uwaterloo.ca/information-systems-technology/news/deepseek-app-security-and-privacy-weakness
[10] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
[11] https://krebsescurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-AI-app/