Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Millised konkreetsed haavatavused on DeepSfec Androidi rakenduses tuvastatud


Millised konkreetsed haavatavused on DeepSfec Androidi rakenduses tuvastatud


Deepseeeki Androidi rakendus on tuvastatud mitmete oluliste turvaaukude abil, mis kasutavad kasutajatele märkimisväärset riske. Siin on konkreetsed haavatavused ja nende tagajärjed:

1. tagatiseta võrgukonfiguratsioon: rakendusel puuduvad korralikud võrguturbe mõõtmed, muutes selle keskmise (MITM) rünnakute suhtes väga vastuvõtlikuks. Kui kasutajad ühendavad avaliku WiFi või ebausaldusväärse võrku, saavad ründajad andmeid kinni pidada ja manipuleerida, varastades potentsiaalselt sisselogimismandaadid, isiklikud sõnumid ja makse üksikasjad. Selle leevendamiseks võiks Deepseek rakendada HTTPS -i HST -dega ja kasutada SSL -i kinnitamist serveri sertifikaatide valideerimiseks [1].

2. SSL -i valideerimine ega sertifikaadi kinnitamine: Deepseek ei kinnita SSL -sertifikaate, muutes selle imiteerimisrünnakute suhtes haavatavaks. Häkkerid võivad esineda usaldusväärseid servereid ja pealtkuulamist tundlikku teavet, näiteks sisselogimismandaadid ja isikuandmed. SSL -sertifikaadi kinnitamise ja SSL -i rangete valideerimisprotokollide rakendamine saavad selle probleemiga tegeleda [1].

3. Nõrk juurte tuvastamine: rakenduse ebaefektiivne juurte tuvastamine võimaldab ründajatel, kellel on juure juurdepääs ümbersõidu turvakontrollile ja eraldab tundlikke andmeid. Juurdunud seadmed on eriti haavatavad pahavara ja edasijõudnute küberrünnakute suhtes. Juurte tuvastamise mehhanismide tugevdamine täiustatud turvakontrollide ja kolmandate osapoolte raamatukogude nagu SafetyNet integreerimine võib parandada turvalisust [1].

4. Vastuvõtlikkus Strandhoggi haavatavusele: Deepseek on haavatav Strandhoggi haavatavuse suhtes, mis võimaldab pahatahtlikel rakendustel kaaperdada seaduslikke rakenduste ülesandeid, kuvades võltsitud sisselogimise ekraanid kasutaja mandaatide varastamiseks. See võib viia andmepüügi ja identiteedivarguseni. Rakenduse värskendamine uuemate Androidi versioonide sihtimiseks täiustatud turvapaikadega ja rangete ülesannete afiinsuse sätete rakendamine võib seda riski leevendada [1].

5. Kokkupuude Januse haavatavusega: rakendus puutub kokku Januse haavatavusega, võimaldades ründajatel muuta rakenduse APK -faili ilma selle digitaalse allkirja rikkumata, võimaldades pahavara süstimist. Rakenduste terviklikkuse kontrollide rakendamine, Google Play rakenduste allkirjastamise kasutamine ja Androidi rakenduste allkirjastamine võib takistada volitamata muudatusi [1].

6. Nõrga krüptimine ja privaatsusriskid: rakendus kasutab nõrku krüptimismehhanisme, muutes kasutajaandmed pealtkuulamiseks vastuvõtlikuks. See kasutab vananenud krüptograafilisi algoritme ja sellel puudub korralik sertifikaadi kinnitamine, mis võimaldaks ründajatel võltssertifikaate ära kasutada ja liiklust peatada. See õhutab kasutajaid identiteedivarguste, finantspettuste ja volitamata järelevalve saamiseks. Vajalik on vastupidavate krüptimisstandardite, näiteks otsast lõpuni krüptimise (E2EE) või tugevate TLS-protokollide rakendamine [3].

7. SQL -i süstimisriskid ja kõvakodeeritud võtmed: rakendus seisab silmitsi ka SQL -i süstimisriskidega ja kasutab kõvakodeeritud krüptimisvõtmeid, nõrgendades veelgi selle turvaasendit. Need tavad suurendavad andmerikkumiste ja loata juurdepääsu riski [6].

8. Andmete kogumine ja privaatsusega seotud probleemid: Deepseeki rakendus kogub rohkem õigusi kui vaja, kogudes metaandmeid ja jälgides kasutaja käitumist potentsiaalselt kaugemale sellest, mida avalikustatakse tema privaatsuspoliitikas. See ülereageerimine võib põhjustada volitamata andmete kogumist ja konflikte privaatsuseeskirjadega nagu GDPR ja CCPA [3].

Need haavatavused rõhutavad DeepSEEK vajadust oma turva- ja privaatsusprobleemidega tegeleda, et kasutajaandmeid tõhusalt kaitsta.

Tsitaadid:
]
]
[3] https://moxso.com/blog/deepseeks-android-app-flaws-privacy-riskid
]
[5] https://www.infosecurity-magazine.com/news/deepseek-r1-security/
]
]
]
]
]
]