Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan kan deaktivere ATS lette angrep på mennesket i MITD (MITM) på DeepSeek


Hvordan kan deaktivere ATS lette angrep på mennesket i MITD (MITM) på DeepSeek


Deaktivering av App Transport Security (ATS) i DeepSeek iOS-appen letter betydelig mann-i-Middle (MITM) angrep ved å tillate ukryptert dataoverføring. Slik kan dette sårbarheten utnyttes:

1. Ukryptert dataoverføring: ATS er en iOS -funksjon designet for å håndheve HTTPS -tilkoblinger, og sikrer at data overføres sikkert over Internett. Ved å deaktivere ATS lar DeepSeek sin app sende data over ukrypterte HTTP -kanaler. Dette betyr at alle data som overføres mellom appen og DeepSeek -serverne kan bli oppfanget og leses av en angriper med kontroll over nettverket [6] [8].

2. MAN-IN-Middle-angrep: I et MITM-angrep plasserer en angriper seg mellom brukerens enhet og serveren. Ved å avskjære ukrypterte data, kan angriperen ikke bare lese sensitiv informasjon, men også endre den. Dette kan føre til uautorisert tilgang til brukerkontoer eller manipulering av data som er utvekslet mellom brukeren og appen [1] [4].

3. Utnyttelse av nettverkssårbarheter: Når ATS er deaktivert, blir DeepSeeks app mer utsatt for angrep på nettverk som ikke er sikre. For eksempel, hvis en bruker kobles til et offentlig Wi-Fi-nettverk som er kompromittert, kan en angriper lett avskjære og manipulere dataene som blir overført av appen [6] [8].

4. Økt risiko for dataeksponering: Mangelen på kryptering og muligheten til å avskjære data gjør det lettere for angripere å få sensitiv informasjon som brukernavn, passord eller andre personopplysninger. Denne informasjonen kan brukes til identitetstyveri, uautorisert tilgang eller andre ondsinnede aktiviteter [1] [4].

5. Potensial for datamanipulering: Utover bare å avskjære data, kan en angriper i en MITM -stilling også endre dataene som overføres. Dette kan føre til at uautoriserte handlinger blir utført på vegne av brukeren eller innføring av malware i kommunikasjonsstrømmen [4] [6].

Oppsummert skaper deaktiverende ATS i DeepSeek -appen en betydelig sikkerhetsrisiko ved å la ukryptert dataoverføring, som kan utnyttes av angripere til å avskjære, lese og manipulere sensitive brukerdata. Denne sårbarheten gjør brukerne mer utsatt for MITM -angrep og understreker viktigheten av robuste sikkerhetstiltak i mobile applikasjoner.

Sitasjoner:
[1] https://gizmodo.com/cybersecurity-experts-warn-of-depseek-vulnerabilities-as-Governments-Ban-App-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-criss-in-Deepseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-angrep-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-Deepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-dep-eek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-sikkerhets-failures-how-all-culd-have-been-ted-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-exposure-a-rookie-cyber-ror
[8] https://krebssecurity.com/2025/02/experts-flag-security-privacy-riss-in-depeSeek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-middle-mitm-angrecs/
[10] https://www.appsdome.com/dev-sec-blog/how-therprises-can-defend-awainst-depeSeek-ai-mobile-security-threats/
[11] https://www.csis.org/analysis/delving-dangers-depseek