Die Deaktivierung der App Transport Security (ATS) in der Deepseek iOS-App erleichtert die Angriffe von Man-in-the-Middle (MIDDL) erheblich, indem die Übertragung unverschlüsselter Daten übermittelt wird. So kann diese Verwundbarkeit ausgenutzt werden:
1. Unbekundete Datenübertragung: ATS ist eine iOS -Funktion, mit der HTTPS -Verbindungen erzwungen werden sollen, um sicherzustellen, dass die Daten sicher über das Internet übertragen werden. Durch die Deaktivierung von ATS ermöglicht Deepseek seine App, Daten über unverschlüsselte HTTP -Kanäle zu senden. Dies bedeutet, dass alle Daten, die zwischen der App und den Servern von Deepseek übertragen werden, abgefangen und von einem Angreifer mit Kontrolle über das Netzwerk abgefangen und gelesen werden können [6] [8].
2. MAN-in-the-Middle-Angriffe: Bei einem MITM-Angriff positioniert sich ein Angreifer zwischen dem Gerät des Benutzers und dem Server. Durch Abfangen unverschlüsselter Daten kann der Angreifer nicht nur vertrauliche Informationen lesen, sondern auch ändern. Dies könnte zu einem nicht autorisierten Zugriff auf Benutzerkonten oder zu Manipulation von Daten, die zwischen dem Benutzer und der App ausgetauscht werden [1] [4], führen.
3. Ausnutzung von Netzwerkschwachstellen: Wenn ATS deaktiviert ist, wird Deepseeks App anfälliger für Angriffe auf Netzwerke, die nicht sicher sind. Wenn beispielsweise ein Benutzer eine Verbindung zu einem öffentlichen Wi-Fi-Netzwerk herstellt, das kompromittiert wird, könnte ein Angreifer die von der App übertragenen Daten leicht abfangen und manipulieren [6] [8].
4. Erhöhtes Risiko einer Datenexposition: Der Mangel an Verschlüsselung und die Fähigkeit, Daten abzufangen, erleichtern Angreifern, sensible Informationen wie Benutzernamen, Passwörter oder andere persönliche Daten zu erhalten. Diese Informationen können für Identitätsdiebstahl, nicht autorisierten Zugang oder andere böswillige Aktivitäten verwendet werden [1] [4].
5. Datenmanipulationspotential: Über nur die Abfangen von Daten kann ein Angreifer in einer MITM -Position auch die übertragenen Daten ändern. Dies könnte dazu führen, dass nicht autorisierte Aktionen im Namen des Benutzers oder zur Einführung von Malware in den Kommunikationsstrom [4] [6] durchgeführt werden.
Zusammenfassend lässt sich sagen, dass das Deaktivieren von ATS in der Deepseek -App ein erhebliches Sicherheitsrisiko erzeugt, indem die Übertragung unverschlüsselter Daten ermöglicht wird, die von Angreifern ausgenutzt werden kann, um sensible Benutzerdaten abzufangen, zu lesen und zu manipulieren. Diese Sicherheitsanfälligkeit macht die Benutzer anfälliger für MITM -Angriffe und unterstreicht die Bedeutung robuster Sicherheitsmaßnahmen in mobilen Anwendungen.
Zitate:
[1] https://gizmodo.com/cybersecurity-experts-warn-of-peepseek-vulnerabilities-as-government-ban-app-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-in-epseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multipiple-security-d-privacy-flaws-in-peepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-leep-peek-at-teepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-allcould-have-ted-miracco-iudyc
[7] https://www.computerweekly.com/News/366618596/deepseek-api-chat-log-exposure-a-rookie-cyber-error
[8] https://krebsersecurity.com/2025/02/experts-flag-security-privacy-risks-in-peepseek-ai-app/
[9] https://www.memcyco.com/6-ways-prevent-man-in-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-erprises-can-defend-against-peepseek-ai-mobil-security-threats/
[11] https://www.csis.org/analysis/delving-dangers-teepseek