Wyłączanie bezpieczeństwa transportu aplikacji (ATS) w aplikacji Deepseek iOS znacznie ułatwia ataki Man-in-the-Middle (MITM), umożliwiając niezaszyfrowany transmisja danych. Oto, w jaki sposób można wykorzystać tę lukę:
1. Niezaszyfrowana transmisja danych: ATS to funkcja iOS zaprojektowana do egzekwowania połączeń HTTPS, zapewniając bezpieczne przesyłanie danych przez Internet. Wyłączając ATS, Deepseek pozwala swojej aplikacji wysyłać dane przez niezaszyfrowane kanały HTTP. Oznacza to, że wszelkie dane przesyłane między aplikacją a serwerami Deepseek mogą zostać przechwycone i odczytane przez atakującego z kontrolą przez sieć [6] [8].
2. Ataki Man-in-the-Middle: W ataku MITM atakujący pozycjonuje się między urządzeniem użytkownika a serwerem. Przechwytując niezaszyfrowane dane, atakujący może nie tylko odczytać poufne informacje, ale także je modyfikować. Może to prowadzić do nieautoryzowanego dostępu do kont użytkowników lub manipulacji danymi wymienianymi między użytkownikiem a aplikacją [1] [4].
3. Wykorzystanie luk w sieci: Gdy ATS jest wyłączona, aplikacja Deepseek staje się bardziej podatna na ataki na sieci, które nie są bezpieczne. Na przykład, jeśli użytkownik łączy się z publiczną siecią Wi-Fi, która jest naruszona, atakujący może łatwo przechwycić i manipulować dane przesyłane przez aplikację [6] [8].
4. Zwiększone ryzyko ekspozycji na dane: Brak szyfrowania i możliwość przechwytywania danych ułatwia atakującym uzyskanie poufnych informacji, takich jak nazwy użytkowników, hasła lub inne dane osobowe. Informacje te można wykorzystać do kradzieży tożsamości, nieautoryzowanego dostępu lub innych złośliwych czynności [1] [4].
5. Potencjał manipulacji danymi: Poza jedynie przechwytującym dane, atakujący w pozycji MITM może również modyfikować przesyłane dane. Może to prowadzić do wykonywania nieautoryzowanych działań w imieniu użytkownika lub wprowadzenia złośliwego oprogramowania do strumienia komunikacji [4] [6].
Podsumowując, wyłączenie ATS w aplikacji Deepseek stwarza znaczące ryzyko bezpieczeństwa, umożliwiając niezaszyfrowaną transmisję danych, którą atakujący mogą być wykorzystane na przechwytywanie, odczyt i manipulowanie wrażliwymi danymi użytkownika. Ta podatność sprawia, że użytkownicy są bardziej podatni na ataki MITM i podkreśla znaczenie solidnych środków bezpieczeństwa w aplikacjach mobilnych.
Cytaty:
[1] https://gizmodo.com/cybersecurity-experts-varn-of-deepseek-vulnerabilities-as-is-governments-ban-app-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-varn-new-risks-in-deepseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-liddle-attack-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-in-deepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-deep-feek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-lould-have-been-ted-liracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-exposose-a-rookie-cyber-error
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-treats/
[11] https://www.csis.org/analysis/delving-dangers-deepseek