Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon การปิดการใช้งาน ATS จะช่วยอำนวยความสะดวกในการโจมตี Man-in-the-Middle (MITM) ได้อย่างไรใน Deepseek


การปิดการใช้งาน ATS จะช่วยอำนวยความสะดวกในการโจมตี Man-in-the-Middle (MITM) ได้อย่างไรใน Deepseek


การปิดใช้งานแอพการขนส่งความปลอดภัย (ATS) ในแอพ Deepseek iOS ช่วยอำนวยความสะดวกในการโจมตี Man-in-the-Middle (MITM) อย่างมีนัยสำคัญโดยการอนุญาตให้ส่งข้อมูลที่ไม่ได้เข้ารหัส นี่คือวิธีที่ช่องโหว่นี้สามารถใช้ประโยชน์ได้:

1. การส่งข้อมูลที่ไม่ได้เข้ารหัส: ATS เป็นคุณสมบัติ iOS ที่ออกแบบมาเพื่อบังคับใช้การเชื่อมต่อ HTTPS เพื่อให้มั่นใจว่าข้อมูลจะถูกส่งผ่านอินเทอร์เน็ตอย่างปลอดภัย ด้วยการปิดการใช้งาน ATS Deepseek อนุญาตให้แอปส่งข้อมูลผ่านช่อง HTTP ที่ไม่ได้เข้ารหัส ซึ่งหมายความว่าข้อมูลใด ๆ ที่ส่งระหว่างแอพและเซิร์ฟเวอร์ของ Deepseek สามารถสกัดกั้นและอ่านโดยผู้โจมตีที่ควบคุมเครือข่าย [6] [8]

2. การโจมตีของ Man-in-the-Middle: ในการโจมตี MITM ผู้โจมตีวางตำแหน่งตัวเองระหว่างอุปกรณ์ของผู้ใช้และเซิร์ฟเวอร์ โดยการสกัดกั้นข้อมูลที่ไม่ได้เข้ารหัสผู้โจมตีไม่เพียง แต่อ่านข้อมูลที่ละเอียดอ่อน แต่ยังแก้ไขด้วย สิ่งนี้อาจนำไปสู่การเข้าถึงบัญชีผู้ใช้โดยไม่ได้รับอนุญาตหรือการจัดการข้อมูลที่แลกเปลี่ยนระหว่างผู้ใช้และแอพ [1] [4]

3. การใช้ประโยชน์จากช่องโหว่ของเครือข่าย: เมื่อ ATS ถูกปิดใช้งานแอพของ Deepseek จะมีความอ่อนไหวต่อการโจมตีบนเครือข่ายที่ไม่ปลอดภัย ตัวอย่างเช่นหากผู้ใช้เชื่อมต่อกับเครือข่าย Wi-Fi สาธารณะที่ถูกบุกรุกผู้โจมตีสามารถสกัดกั้นและจัดการข้อมูลที่ส่งโดยแอปได้อย่างง่ายดาย [6] [8]

4. ความเสี่ยงที่เพิ่มขึ้นของการเปิดรับข้อมูล: การขาดการเข้ารหัสและความสามารถในการสกัดกั้นข้อมูลทำให้ผู้โจมตีได้รับข้อมูลที่ละเอียดอ่อนเช่นชื่อผู้ใช้รหัสผ่านหรือข้อมูลส่วนบุคคลอื่น ๆ ข้อมูลนี้สามารถใช้สำหรับการขโมยข้อมูลประจำตัวการเข้าถึงที่ไม่ได้รับอนุญาตหรือกิจกรรมที่เป็นอันตรายอื่น ๆ [1] [4]

5. ศักยภาพในการจัดการข้อมูล: นอกเหนือจากการสกัดกั้นข้อมูลผู้โจมตีในตำแหน่ง MITM ยังสามารถแก้ไขข้อมูลที่กำลังส่งได้ สิ่งนี้อาจนำไปสู่การกระทำที่ไม่ได้รับอนุญาตที่ดำเนินการในนามของผู้ใช้หรือการแนะนำของมัลแวร์ในสตรีมการสื่อสาร [4] [6]

โดยสรุปการปิดการใช้งาน ATS ในแอพ Deepseek สร้างความเสี่ยงด้านความปลอดภัยที่สำคัญโดยการอนุญาตให้ส่งข้อมูลที่ไม่ได้เข้ารหัสซึ่งสามารถใช้ประโยชน์จากผู้โจมตีเพื่อสกัดกั้นอ่านและจัดการข้อมูลผู้ใช้ที่ละเอียดอ่อน ช่องโหว่นี้ทำให้ผู้ใช้มีความอ่อนไหวต่อการโจมตีของ MITM มากขึ้นและเน้นย้ำถึงความสำคัญของมาตรการรักษาความปลอดภัยที่แข็งแกร่งในแอปพลิเคชันมือถือ

การอ้างอิง:
[1] https://gizmodo.com/cybersecurity-experts-warn-of-deepseek-vulnerabilitial-as--governments-ban-app-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-in-deepseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.ownowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6 คุณ
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-exposure-a-a-rookie-cyber-error
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-threats/
[11] https://www.csis.org/analysis/delving-dangers-deepseek