La désactivation de la sécurité du transport des applications (ATS) dans l'application iOS Deepseek facilite considérablement les attaques de l'homme au milieu (MITM) en permettant une transmission de données non cryptée. Voici comment cette vulnérabilité peut être exploitée:
1. Transmission de données non cryptée: ATS est une fonctionnalité iOS conçue pour appliquer les connexions HTTPS, garantissant que les données sont transmises en toute sécurité sur Internet. En désactivant ATS, Deepseek permet à son application d'envoyer des données sur les canaux HTTP non cryptés. Cela signifie que toutes les données transmises entre l'application et les serveurs de Deepseek peuvent être interceptées et lues par un attaquant avec un contrôle sur le réseau [6] [8].
2. Attaques de l'homme au milieu: dans une attaque MITM, un attaquant se positionne entre l'appareil de l'utilisateur et le serveur. En interceptant des données non cryptées, l'attaquant peut non seulement lire des informations sensibles, mais également les modifier. Cela pourrait entraîner un accès non autorisé aux comptes d'utilisateurs ou une manipulation de données échangées entre l'utilisateur et l'application [1] [4].
3. Exploitation des vulnérabilités du réseau: Lorsque ATS est désactivé, l'application de Deepseek devient plus sensible aux attaques contre des réseaux qui ne sont pas sécurisés. Par exemple, si un utilisateur se connecte à un réseau Wi-Fi public compromis, un attaquant pourrait facilement intercepter et manipuler les données transmises par l'application [6] [8].
4. Risque accru d'exposition aux données: le manque de cryptage et la capacité d'intercepter les données facilitent les attaquants d'obtenir des informations sensibles telles que les noms d'utilisateur, les mots de passe ou d'autres données personnelles. Ces informations peuvent être utilisées pour le vol d'identité, l'accès non autorisé ou d'autres activités malveillantes [1] [4].
5. Potentiel de manipulation des données: au-delà de l'interception des données, un attaquant dans une position MITM peut également modifier les données transmises. Cela pourrait conduire à des actions non autorisées effectuées au nom de l'utilisateur ou à l'introduction de logiciels malveillants dans le flux de communication [4] [6].
En résumé, la désactivation de l'ATS dans l'application Deepseek crée un risque de sécurité significatif en permettant une transmission de données non cryptée, qui peut être exploitée par les attaquants pour intercepter, lire et manipuler les données utilisateur sensibles. Cette vulnérabilité rend les utilisateurs plus sensibles aux attaques MITM et souligne l'importance des mesures de sécurité robustes dans les applications mobiles.
Citations:
[1] https://gizmodo.com/cybersecurity-experts-warn-ofeepseek-vulnerabilities-as-governments-ban -pp-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-in-deepseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-mould-have-been-ted-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-expose-a-rookie-cyber-error
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-epseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-thents/
[11] https://www.csis.org/analysis/delving-dangers-deepseek