Disabilitare l'app Transport Security (ATS) nell'app DeepSeek iOS facilita in modo significativo gli attacchi man-in-the-middle (MITM) consentendo la trasmissione di dati non crittografata. Ecco come questa vulnerabilità può essere sfruttata:
1. Trasmissione dati non crittografata: ATS è una funzione iOS progettata per far rispettare le connessioni HTTPS, garantendo che i dati vengano trasmessi in modo sicuro su Internet. Disabilitando gli AT, DeepSeek consente alla sua app di inviare dati su canali HTTP non crittografati. Ciò significa che tutti i dati trasmessi tra l'app e i server di DeepSeek possono essere intercettati e letti da un utente malintenzionato con il controllo sulla rete [6] [8].
2. Attacchi man-in-the-middle: in un attacco MITM, un utente malintenzionato si posiziona tra il dispositivo dell'utente e il server. Intercciando dati non crittografati, l'attaccante non può solo leggere informazioni sensibili, ma anche modificarle. Ciò potrebbe portare ad un accesso non autorizzato agli account utente o alla manipolazione dei dati scambiati tra l'utente e l'app [1] [4].
3. Sfruttamento delle vulnerabilità della rete: quando ATS è disabilitato, l'app di Deepseek diventa più suscettibile agli attacchi alle reti che non sono sicure. Ad esempio, se un utente si collega a una rete Wi-Fi pubblica che è compromessa, un utente malintenzionato potrebbe facilmente intercettare e manipolare i dati trasmessi dall'app [6] [8].
4. Aumento del rischio di esposizione ai dati: la mancanza di crittografia e la capacità di intercettare i dati rendono più facile per gli aggressori ottenere informazioni sensibili come nomi utente, password o altri dati personali. Queste informazioni possono essere utilizzate per furto di identità, accesso non autorizzato o altre attività dannose [1] [4].
5. Potenziale per la manipolazione dei dati: oltre a semplicemente intercettare i dati, un utente malintenzionato in una posizione MITM può anche modificare i dati da trasmettere. Ciò potrebbe portare a azioni non autorizzate eseguite per conto dell'utente o l'introduzione di malware nel flusso di comunicazione [4] [6].
In sintesi, la disabilitazione di ATS nell'app DeepSeek crea un rischio significativo per la sicurezza consentendo la trasmissione di dati non crittografata, che può essere sfruttata dagli aggressori per intercettare, leggere e manipolare i dati sensibili dell'utente. Questa vulnerabilità rende gli utenti più suscettibili agli attacchi MITM e sottolinea l'importanza di solide misure di sicurezza nelle applicazioni mobili.
Citazioni:
[1] https://gizmodo.com/cybersecurity-experts-warn-of-deepseek-vulnerabilities-as-governments-ban-app --2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-nisks-in-deepseek-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.nownecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-could-have-been-ted-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-exposure-a-rookie-cyber-error
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-resks-in-deepseek-app-app/
[9] https://www.memcyco.com/6-ways-to-revent-man-in-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-threats/
[11] https://www.csis.org/analysis/delving dangers-deepseek