Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ATS'yi devre dışı bırakma, Deepseek'te ortada insan (MITM) saldırılarını nasıl kolaylaştırabilir?


ATS'yi devre dışı bırakma, Deepseek'te ortada insan (MITM) saldırılarını nasıl kolaylaştırabilir?


Deepseek iOS uygulamasındaki uygulama aktarım güvenliğini (ATS) devre dışı bırakmak, şifrelenmemiş veri iletimine izin vererek ortadaki insan (MITM) saldırılarını önemli ölçüde kolaylaştırır. İşte bu güvenlik açığı nasıl kullanılabilir:

1. Şifrelenmemiş veri iletimi: ATS, HTTPS bağlantılarını uygulamak için tasarlanmış bir iOS özelliğidir ve verilerin İnternet üzerinden güvenli bir şekilde iletilmesini sağlar. ATS'yi devre dışı bırakarak Deepseek, uygulamasının şifrelenmemiş HTTP kanalları üzerinden veri göndermesine izin verir. Bu, APP ve Deepseek sunucuları arasında iletilen verilerin ağ üzerinde kontrolü olan bir saldırgan tarafından ele geçirilebileceği ve okunabileceği anlamına gelir [6] [8].

2. Ortadaki insan saldırıları: Bir MITM saldırısında, bir saldırgan kendilerini kullanıcının cihazı ve sunucu arasında konumlandırır. Şifrelenmemiş verileri ele geçirerek, saldırgan sadece hassas bilgileri okuyabilir, aynı zamanda değiştirebilir. Bu, kullanıcı hesaplarına yetkisiz erişim veya kullanıcı ve uygulama arasında değiştirilen verilerin manipülasyonuna yol açabilir [1] [4].

3. Ağ güvenlik açıklarının kullanılması: ATS devre dışı bırakıldığında, Deepseek'in uygulaması güvenli olmayan ağlara yapılan saldırılara daha duyarlı hale gelir. Örneğin, bir kullanıcı tehlikeye atılan bir kamu Wi-Fi ağına bağlanırsa, bir saldırgan uygulama tarafından iletilen verileri kolayca kesebilir ve manipüle edebilir [6] [8].

4. Veri maruziyeti riskinin artması: Şifreleme eksikliği ve verileri kesme yeteneği, saldırganların kullanıcı adları, şifreler veya diğer kişisel veriler gibi hassas bilgileri almasını kolaylaştırır. Bu bilgiler kimlik hırsızlığı, yetkisiz erişim veya diğer kötü amaçlı faaliyetler için kullanılabilir [1] [4].

5. Veri manipülasyonu potansiyeli: Sadece verileri ele geçirmenin ötesinde, MITM konumundaki bir saldırgan da iletilen verileri değiştirebilir. Bu, kullanıcı adına yetkisiz eylemlerin gerçekleştirilmesine veya kötü amaçlı yazılımların iletişim akışına sokulmasına yol açabilir [4] [6].

Özetle, Deepseek uygulamasındaki ATS'nin devre dışı bırakılması, saldırganlar tarafından hassas kullanıcı verilerini engellemeleri, okumaları ve manipüle etmeleri için kullanılabilen şifrelenmemiş veri iletimine izin vererek önemli bir güvenlik riski oluşturur. Bu güvenlik açığı, kullanıcıları MITM saldırılarına daha duyarlı hale getirir ve mobil uygulamalarda sağlam güvenlik önlemlerinin önemini vurgular.

Alıntılar:
[1] https://gizmodo.com/cybersecurity-experts-warn-farn-farn-farn-farness-deepseek-vnerableitiles-se-ban-app-2000561633
[2] https://www.bankinfosecurity.com/security-searchers-warn-new-risket-in-depseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/nowsecure-ncovers-multiple-cerity-and-privacy-flaws-in-depseek-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-depe-peek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-wl-could-vave-meen-ted-miracco-iudyc
[7] https://www.computerweekly.com/news/36618596/deepseek-api-chat-log-uxposure-a-rookie-cyber-ror
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-eepseek-ai-app/
[9] https://www.memcyco.com/6-ways-ton-wrevent-man-in-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-defend-against-taepseek-a-mobile-security-hreaths/
[11] https://www.csis.org/analysis/delving-dangers-deepseek