Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Bagaimana dapat melumpuhkan ATS memfasilitasi serangan man-in-the-middle (MITM) di Deepseek


Bagaimana dapat melumpuhkan ATS memfasilitasi serangan man-in-the-middle (MITM) di Deepseek


Menonaktifkan Aplikasi Transport Security (ATS) di aplikasi iOS Deepseek secara signifikan memfasilitasi serangan man-in-the-middle (MITM) dengan memungkinkan transmisi data yang tidak terenkripsi. Begini cara kerentanan ini dapat dieksploitasi:

1. Transmisi Data yang Tidak Terenkripsi: ATS adalah fitur iOS yang dirancang untuk menegakkan koneksi HTTPS, memastikan bahwa data ditransmisikan dengan aman melalui internet. Dengan menonaktifkan ATS, Deepseek memungkinkan aplikasinya untuk mengirim data melalui saluran HTTP yang tidak terenkripsi. Ini berarti bahwa setiap data yang dikirimkan antara aplikasi dan server Deepseek dapat dicegat dan dibaca oleh penyerang dengan kontrol atas jaringan [6] [8].

2. Serangan Man-In-the-Middle: Dalam serangan MITM, penyerang memposisikan diri antara perangkat pengguna dan server. Dengan mencegat data yang tidak terenkripsi, penyerang tidak hanya dapat membaca informasi sensitif tetapi juga memodifikasinya. Hal ini dapat menyebabkan akses yang tidak sah ke akun pengguna atau manipulasi data yang dipertukarkan antara pengguna dan aplikasi [1] [4].

3. Eksploitasi kerentanan jaringan: Ketika ATS dinonaktifkan, aplikasi Deepseek menjadi lebih rentan terhadap serangan terhadap jaringan yang tidak aman. Misalnya, jika pengguna terhubung ke jaringan Wi-Fi publik yang dikompromikan, penyerang dapat dengan mudah mencegat dan memanipulasi data yang dikirimkan oleh aplikasi [6] [8].

4. Peningkatan risiko paparan data: Kurangnya enkripsi dan kemampuan untuk mencegat data memudahkan penyerang untuk mendapatkan informasi sensitif seperti nama pengguna, kata sandi, atau data pribadi lainnya. Informasi ini dapat digunakan untuk pencurian identitas, akses tidak sah, atau kegiatan jahat lainnya [1] [4].

5. Potensi manipulasi data: Di luar hanya mencegat data, penyerang dalam posisi MITM juga dapat memodifikasi data yang sedang dikirim. Hal ini dapat menyebabkan tindakan tidak sah yang dilakukan atas nama pengguna atau pengenalan malware ke dalam aliran komunikasi [4] [6].

Singkatnya, menonaktifkan ATS dalam aplikasi Deepseek menciptakan risiko keamanan yang signifikan dengan memungkinkan transmisi data yang tidak terenkripsi, yang dapat dieksploitasi oleh penyerang untuk mencegat, membaca, dan memanipulasi data pengguna yang sensitif. Kerentanan ini membuat pengguna lebih rentan terhadap serangan MITM dan menggarisbawahi pentingnya langkah -langkah keamanan yang kuat dalam aplikasi seluler.

Kutipan:
[1] https://gizmodo.com/cybersecurity-experts-warn-of-deepseek-vulnerability-aS-government-bon-app-000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-in-deepseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-could-have-heen-ted-miracco-iudyc
[7] https://www.Computerweekly.com/news/36618596/deepseek-api-chat-gog-exposure-a-rookie-cyber-error
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-threats/
[11] https://www.csis.org/analysis/delving-dangers-deepseek