Om de beveiligingskwetsbaarheden in verband met het uitschakelen van app -transportbeveiliging (ATS) in DeepSeek aan te pakken, hadden verschillende alternatieve beveiligingsmaatregelen kunnen worden geïmplementeerd:
1. ATS inschakelen en afdwingen: het meest eenvoudige alternatief is om ATS in te schakelen en ervoor te zorgen dat alle communicatie tussen de app en de backend -services HTTPS gebruiken. Dit zou voorkomen dat de app gevoelige gegevens over niet-gecodeerde kanalen verzendt, waardoor het risico van man-in-the-middle (MITM) -aanvallen aanzienlijk wordt verminderd [2] [4].
2. Implementeer end-to-end codering (E2EE): Deepseek had E2EE kunnen geïmplementeren om gebruikersgegevens te beschermen tegen onderschepping en manipulatie. Dit omvat het coderen van gegevens op de client-side voordat deze naar de server wordt verzonden, zodat alleen de beoogde ontvanger deze kan decoderen. Deze aanpak zou gevoelige informatie beschermen, zelfs als de gegevens worden onderschept tijdens de verzending [6].
3. Gebruik sterkere coderingsalgoritmen: in plaats van verouderde coderingsalgoritmen zoals 3DES te gebruiken, had Deepseek meer veilige en moderne coderingsstandaarden zoals AES-256 kunnen overnemen. Dit zou het voor aanvallers veel moeilijker maken om gevoelige gegevens te decoderen en te openen [4] [6].
4. Certificaat pinnen: het implementeren van een goed certificaat pinnen zou helpen te voorkomen dat aanvallers nepcertificaten gebruiken om verkeer te onderscheppen. Dit omvat het insluiten van het verwachte SSL/TLS -certificaat of openbare sleutel in de app, zodat alleen communicaties met het verwachte certificaat worden vertrouwd [6].
5. Attesting van mobiele apps: het gebruik van een attestoplossing van mobiele apps zoals Approov kan ervoor zorgen dat alleen echte, ongewijzigde instanties van de app verbinding kunnen maken met Backend API's. Dit zou voorkomen dat geknoeid of opnieuw verpakte apps ongeautoriseerde API -aanvragen doen en gebruikersgegevens stelen [2].
6. Veilige gegevensopslag: Deepseek moet ervoor zorgen dat alle gegevens die op het apparaat zijn opgeslagen of naar servers worden verzonden, gecodeerd en beschermd worden tegen ongeautoriseerde toegang. Dit omvat het gebruik van veilige opslagmechanismen voor gevoelige gegevens zoals wachtwoorden en coderingssleutels [4] [6].
7. Regelmatige beveiligingsaudits: het uitvoeren van regelmatige beveiligingsaudits en penetratietests zou helpen in het begin van kwetsbaarheden te identificeren, waardoor Deepseek ze kan aanpakken voordat ze belangrijke problemen worden. Deze proactieve aanpak zou de algehele beveiligingshouding van de app [2] [4] verbeteren.
Door deze maatregelen te implementeren, zou DeepSeek de beveiliging ervan aanzienlijk kunnen verbeteren en de gebruikersgegevens effectiever kunnen beschermen, waardoor de risico's gepaard gaan met het uitschakelen van ATS en andere beveiligingskwetsbaarheden.
Citaten:
[1] https://www.freecodecamp.org/news/secure-ways-to-access-deepseek-using-third-party-apps/
[2] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-could-have-been-miracco-iudyc
[3] https://www.digitalocean.com/resources/articles/deepseek-alternatieven
[4] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[5] https://www.byteplus.com/en/topic/385432
[6] https://moxso.com/blog/deepseeks-drroid-app-flaws-privacy-risks
[7] https://www.linkedin.com/pulse/deepseek-what-organisations-should- Know-REEPULTUUR-AI-OPTIONS-6NZSE
[8] https://blogs.cisco.com/security/evalueren-security-risk-in-edepseek-and-other-frontier-rasoning-models