Het uitschakelen van app-transportbeveiliging (ATS) in de DeepSeek iOS-app vergemakkelijkt de man-in-the-middle (MITM) -aanvallen aanzienlijk door niet-gecodeerde gegevensoverdracht toe te staan. Dit is hoe deze kwetsbaarheid kan worden benut:
1. Niet -gecodeerde gegevensoverdracht: ATS is een iOS -functie die is ontworpen om HTTPS -verbindingen af te dwingen, zodat gegevens veilig via internet worden verzonden. Door ATS uit te schakelen, staat Depseek toe dat de app gegevens over niet -gecodeerde HTTP -kanalen verzenden. Dit betekent dat alle gegevens die worden verzonden tussen de app en de servers van DeepSeek kunnen worden onderschept en gelezen door een aanvaller met controle over het netwerk [6] [8].
2. Man-in-the-middle-aanvallen: in een MITM-aanval positioneert een aanvaller zich tussen het apparaat van de gebruiker en de server. Door niet -gecodeerde gegevens te onderscheppen, kan de aanvaller niet alleen gevoelige informatie lezen, maar deze ook wijzigen. Dit kan leiden tot ongeoorloofde toegang tot gebruikersaccounts of manipulatie van gegevens die zijn uitgewisseld tussen de gebruiker en de app [1] [4].
3. Exploitatie van netwerkkwetsbaarheden: wanneer ATS is uitgeschakeld, wordt de app van Deepseek gevoeliger voor aanvallen op netwerken die niet veilig zijn. Als een gebruiker bijvoorbeeld verbinding maakt met een openbaar Wi-Fi-netwerk dat gecompromitteerd is, kan een aanvaller gemakkelijk de gegevens die door de app worden verzonden [6] [8] onderscheppen en manipuleren.
4. Verhoogd risico op blootstelling aan gegevens: het gebrek aan codering en de mogelijkheid om gegevens te onderscheppen, maken het voor aanvallers gemakkelijker om gevoelige informatie te verkrijgen, zoals gebruikersnamen, wachtwoorden of andere persoonlijke gegevens. Deze informatie kan worden gebruikt voor identiteitsdiefstal, ongeautoriseerde toegang of andere kwaadaardige activiteiten [1] [4].
5. Potentieel voor gegevensmanipulatie: Naast alleen het onderscheppen van gegevens, kan een aanvaller in een MITM -positie ook de gegevens wijzigen die worden verzonden. Dit kan ertoe leiden dat ongeautoriseerde acties worden uitgevoerd namens de gebruiker of de introductie van malware in de communicatiestroom [4] [6].
Samenvattend creëert het uitschakelen van ATS in de Deepseek -app een aanzienlijk beveiligingsrisico door niet -gecodeerde gegevensoverdracht toe te staan, die door aanvallers kan worden benut om gevoelige gebruikersgegevens te onderscheppen, te lezen en te manipuleren. Deze kwetsbaarheid maakt gebruikers gevoeliger voor MITM -aanvallen en onderstreept het belang van robuuste beveiligingsmaatregelen in mobiele applicaties.
Citaten:
[1] https://gizmodo.com/cybersecurity-experts--of-deepseek-vulnerabilities-as-government-ban-App-2000561633
[2] https://www.bankinfosecurity.com/Security-SeSearchers-Warn-new-risks-in-Deepseek-AIP-A-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-could-have-been-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-exposure-a-rookie-cyber-rorror
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-mddle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-dheats/
[11] https://www.csis.org/analysis/delving-dangers-deepseek