通过允许未加密的数据传输,在DeepSeek iOS应用程序中禁用APP Transport Security(ATS)可显着促进中间人(MITM)攻击。这是可以利用这种漏洞的方式:
1。未加密的数据传输:ATS是iOS功能,旨在强制执行HTTPS连接,确保数据通过Internet安全地传输。通过禁用ATS,DeepSeek允许其应用程序通过未加密的HTTP频道发送数据。这意味着通过控制网络控制的攻击者可以截获和阅读应用程序和DeepSeek服务器之间传输的任何数据[6] [8]。
2。中间攻击:在MITM攻击中,攻击者将自己定位在用户的设备和服务器之间。通过拦截未加密的数据,攻击者不仅可以读取敏感信息,而且可以对其进行修改。这可能导致未经授权访问用户帐户或操纵用户和应用程序之间交换的数据[1] [4]。
3。剥削网络漏洞:禁用ATS时,DeepSeek的应用程序更容易受到对不安全的网络的攻击。例如,如果用户连接到妥协的公共Wi-Fi网络,则攻击者可以轻松拦截和操纵应用程序传输的数据[6] [8]。
4。数据暴露的风险增加:缺乏加密和拦截数据的能力使攻击者更容易获得敏感信息,例如用户名,密码或其他个人数据。此信息可用于身份盗用,未经授权的访问或其他恶意活动[1] [4]。
5。数据操作的潜力:除了拦截数据外,MITM位置的攻击者还可以修改要传输的数据。这可能导致未经授权的动作代表用户执行或将恶意软件引入通信流[4] [6]。
总而言之,在DeepSeek应用中禁用ATS通过允许未加密的数据传输来创造出重大的安全风险,而攻击者可以利用该数据传输来拦截,阅读和操纵敏感用户数据。这种漏洞使用户更容易受到MITM攻击的影响,并强调了在移动应用程序中强大的安全措施的重要性。
引用:
[1] https://gizmodo.com/cybersecurity-experts-warn-of-deepseek-vulnerabilities-as-governments-ban-app-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-in-deepseek-aib-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-security-and-privacy-flaws-in-deepseek-ios-ios-ios-mobile-app/
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-could-hove-bould-have-been-ted-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-chat-log-epros--a-a-rookie-cyber-error
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-middle-mitm-tacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-theats/
[11] https://www.csis.org/analysis/delving-dangers-deepseek