Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kako lahko onemogočanje ATS olajša napade človeka v sredini (MITM) v Deepseeku


Kako lahko onemogočanje ATS olajša napade človeka v sredini (MITM) v Deepseeku


Onemogočanje varnosti prevoza aplikacij (ATS) v aplikaciji Deepseek iOS znatno olajša napade Man-in-the-Mild (MITM), tako da omogoča nešifrirani prenos podatkov. Tukaj je mogoče izkoristiti to ranljivost:

1. nešifrirani prenos podatkov: ATS je funkcija iOS, ki je zasnovana za uveljavitev povezav HTTPS, s čimer zagotavlja, da se podatki varno prenašajo prek interneta. Z onemogočanjem ATS -a Deepseek omogoča svoji aplikaciji pošiljanje podatkov po nešifriranih kanalih HTTP. To pomeni, da lahko napadalci prestrežejo in preberejo vse podatke, ki se pošljejo med strežniki APP in Deepseek s nadzorom omrežja [6] [8].

2. Napadi, ki so v sredini,: v napadu MITM se napadalec sam pozicionira med uporabnikovo napravo in strežnikom. S prestrezanjem nešifriranih podatkov napadalec ne more samo brati občutljivih informacij, ampak jih tudi spremeniti. To bi lahko privedlo do nepooblaščenega dostopa do uporabniških računov ali manipulacije s podatki, izmenjanimi med uporabnikom in aplikacijo [1] [4].

3. Izkoriščanje omrežnih ranljivosti: Ko je ATS onemogočeno, je aplikacija Deepseek bolj dovzetna za napade na omrežja, ki niso varna. Na primer, če se uporabnik poveže z javnim omrežjem Wi-Fi, ki je ogroženo, lahko napadalec zlahka prestreže in manipulira s podatki, ki jih aplikacija prenaša [6] [8].

4. Povečano tveganje za izpostavljenost podatkov: pomanjkanje šifriranja in sposobnost prestrezanja podatkov za napadalce olajšajo pridobivanje občutljivih informacij, kot so uporabniška imena, gesla ali drugi osebni podatki. Te informacije se lahko uporabljajo za krajo identitete, nepooblaščen dostop ali druge zlonamerne dejavnosti [1] [4].

5. Potencial za manipulacijo s podatki: Poleg samo prestrezanja podatkov lahko napadalec v položaju MITM spremeni tudi podatke, ki se prenašajo. To bi lahko privedlo do tega, da se v imenu uporabnika izvajajo nepooblaščena dejanja ali uvedba zlonamerne programske opreme v komunikacijski tok [4] [6].

Če povzamemo, onemogočanje ATS v aplikaciji Deepseek ustvarja znatno varnostno tveganje, saj omogoča nešifrirani prenos podatkov, ki ga napadalci lahko izkoristijo za prestrezanje, branje in manipuliranje občutljivih uporabniških podatkov. Zaradi te ranljivosti uporabnike naredi bolj dovzetne za napade MITM in poudarja pomen močnih varnostnih ukrepov v mobilnih aplikacijah.

Navedbe:
[1] https://gizmodo.com/cybersecurity-experts-hoof-epseek-Vulnernebilnosti-as-achvernments-ban-app-200561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-in-deepseek-ai-app-a-a-27486
[3] https://www.strongdm.com/blog/man-in-the-maddle-attack-prevention
[4] https://www.nowecure.com/blog/2025/02/06/nowecure-uncovers-moultiple-security-and-privacy-flaws in-deepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-meep-peek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-ll-could-have-been-ted-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-exposure-a-rookie-Cyber-Error
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-threats/
[11] https://www.csis.org/analysis/delving-nagers-reepseek