Vô hiệu hóa bảo mật vận chuyển ứng dụng (ATS) trong ứng dụng DeepSeek iOS tạo điều kiện cho các cuộc tấn công giữa các trung gian (MITM) bằng cách cho phép truyền dữ liệu không được mã hóa. Đây là cách lỗ hổng này có thể được khai thác:
1. Truyền dữ liệu chưa được mã hóa: ATS là tính năng iOS được thiết kế để thực thi các kết nối HTTPS, đảm bảo dữ liệu được truyền an toàn qua internet. Bằng cách vô hiệu hóa ATS, DeepSeek cho phép ứng dụng của mình gửi dữ liệu qua các kênh HTTP chưa được mã hóa. Điều này có nghĩa là bất kỳ dữ liệu nào được truyền giữa ứng dụng và máy chủ của Deepseek đều có thể bị chặn và đọc bởi kẻ tấn công có quyền kiểm soát mạng [6] [8].
2. Các cuộc tấn công của người đàn ông: Trong một cuộc tấn công MITM, kẻ tấn công tự định vị giữa thiết bị của người dùng và máy chủ. Bằng cách chặn dữ liệu không được mã hóa, kẻ tấn công không chỉ có thể đọc thông tin nhạy cảm mà còn sửa đổi nó. Điều này có thể dẫn đến quyền truy cập trái phép vào tài khoản người dùng hoặc thao tác dữ liệu được trao đổi giữa người dùng và ứng dụng [1] [4].
3. Khai thác các lỗ hổng mạng: Khi ATS bị vô hiệu hóa, ứng dụng của Deepseek trở nên dễ bị tấn công trên các mạng không an toàn. Chẳng hạn, nếu người dùng kết nối với mạng Wi-Fi công cộng bị xâm phạm, kẻ tấn công có thể dễ dàng chặn và thao tác dữ liệu được truyền bởi ứng dụng [6] [8].
4. Tăng nguy cơ tiếp xúc với dữ liệu: Việc thiếu mã hóa và khả năng chặn dữ liệu giúp kẻ tấn công dễ dàng có được thông tin nhạy cảm như tên người dùng, mật khẩu hoặc dữ liệu cá nhân khác. Thông tin này có thể được sử dụng cho hành vi trộm cắp danh tính, truy cập trái phép hoặc các hoạt động độc hại khác [1] [4].
5. Tiềm năng thao tác dữ liệu: Ngoài việc chỉ chặn dữ liệu, kẻ tấn công ở vị trí MITM cũng có thể sửa đổi dữ liệu được truyền. Điều này có thể dẫn đến các hành động trái phép được thực hiện thay mặt cho người dùng hoặc giới thiệu phần mềm độc hại vào luồng truyền thông [4] [6].
Tóm lại, việc vô hiệu hóa ATS trong ứng dụng DeepSeek tạo ra rủi ro bảo mật đáng kể bằng cách cho phép truyền dữ liệu không được mã hóa, có thể được các kẻ tấn công khai thác để chặn, đọc và thao tác dữ liệu người dùng nhạy cảm. Lỗ hổng này làm cho người dùng dễ bị tấn công MITM hơn và nhấn mạnh tầm quan trọng của các biện pháp bảo mật mạnh mẽ trong các ứng dụng di động.
Trích dẫn:
[1] https://gizmodo.com/cybersecurity-experts-warn-of-deepseek-vulnerabilities-as-governments-ban-app-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-in-deepseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
.
[5] https://secur toàn
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-could-have-been-ted-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/DeepSeek-API-chat-log-exposure-a-rookie-cyber-error
.
.
[10] https://www.appdome.com/dev-sec-bog
[11] https://www.csis.org/analysis/delving-dangers-deepseek