Deshabilitar la seguridad del transporte de aplicaciones (ATS) en la aplicación Deepseek iOS facilita significativamente los ataques del hombre en el medio (MITM) al permitir la transmisión de datos no entrelazada. Así es como se puede explotar esta vulnerabilidad:
1. Transmisión de datos sin cifrar: ATS es una característica iOS diseñada para hacer cumplir las conexiones HTTPS, asegurando que los datos se transmitan de forma segura a través de Internet. Al deshabilitar ATS, Deepseek permite que su aplicación envíe datos a los canales HTTP sin cifrar. Esto significa que cualquier datos transmitidos entre la aplicación y los servidores de Deepseek pueden ser interceptados y leídos por un atacante con control sobre la red [6] [8].
2. Ataques de hombre en el medio: en un ataque MITM, un atacante se posiciona entre el dispositivo del usuario y el servidor. Al interceptar datos no cifrados, el atacante no solo puede leer información confidencial sino también modificarla. Esto podría conducir a un acceso no autorizado a cuentas de usuario o manipulación de datos intercambiados entre el usuario y la aplicación [1] [4].
3. Explotación de vulnerabilidades de la red: cuando ATS está deshabilitada, la aplicación de Deepseek se vuelve más susceptible a los ataques a las redes que no son seguras. Por ejemplo, si un usuario se conecta a una red de Wi-Fi pública comprometida, un atacante podría interceptar y manipular fácilmente los datos transmitidos por la aplicación [6] [8].
4. Mayor riesgo de exposición a los datos: la falta de cifrado y la capacidad de interceptar datos facilitan a los atacantes obtener información confidencial como nombres de usuario, contraseñas u otros datos personales. Esta información se puede utilizar para el robo de identidad, el acceso no autorizado u otras actividades maliciosas [1] [4].
5. Potencial para la manipulación de datos: más allá de la intercepción de datos, un atacante en una posición MITM también puede modificar los datos que se transmiten. Esto podría conducir a que se realicen acciones no autorizadas en nombre del usuario o la introducción de malware en el flujo de comunicación [4] [6].
En resumen, la desactivación de ATS en la aplicación DeepSeek crea un riesgo de seguridad significativo al permitir la transmisión de datos no cifrado, que los atacantes pueden explotar para interceptar, leer y manipular datos del usuario confidenciales. Esta vulnerabilidad hace que los usuarios sean más susceptibles a los ataques MITM y subrayan la importancia de las sólidas medidas de seguridad en aplicaciones móviles.
Citas:
[1] https://gizmodo.com/cybersecurity-experts-warn-ofdeepseek-vulnerability-s-goubernments-ban-app-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-indeepseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/Nowsecure-UnCovers-multiple-security-and-privacy-flaws-ing-1eepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-deep-peek-atdeepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-alt-coux-have-been-ted-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-exposure-a-rookie-cyber-error
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-indeepseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-gainst-deepseek-ai-mobile-security-threats/
[11] https://www.csis.org/analysis/delving-dangers-deepseek