Um die mit der Deaktivierung der App Transport Security (ATS) in Deepseek im Zusammenhang mit der Deaktivierung von App Transport Security (ATS) verbundenen Sicherheitslücken zu beheben, könnten mehrere alternative Sicherheitsmaßnahmen implementiert worden sein:
1. ATS aktivieren und durchsetzen: Die einfachste Alternative besteht darin, ATS zu ermöglichen und sicherzustellen, dass alle Mitteilungen zwischen der App und ihren Backend -Diensten HTTPS verwenden. Dies würde verhindern, dass die App sensible Daten über unverschlüsselte Kanäle sendet, was das Risiko von MAN-in-the-Middle-Angriffen (MITM) erheblich verringert [2] [4].
2. Implementieren Sie die End-to-End-Verschlüsselung (E2EE): Deepseek hätte E2EE implementieren können, um Benutzerdaten vor Abfangen und Manipulation zu schützen. Dies beinhaltet das Verschlüsseln von Daten auf der Client-Seite, bevor sie an den Server übertragen werden, um sicherzustellen, dass nur der beabsichtigte Empfänger sie entschlüsseln kann. Dieser Ansatz würde sensible Informationen schützen, auch wenn die Daten während der Übertragung abgefangen werden [6].
3.. Verwenden Sie stärkere Verschlüsselungsalgorithmen: Anstatt veraltete Verschlüsselungsalgorithmen wie 3DEs zu verwenden, hätte Deepseek sicherere und modernere Verschlüsselungsstandards wie AES-256 einnehmen können. Dies würde es den Angreifern viel schwerer machen, zu entschlüsseln und auf sensible Daten zuzugreifen [4] [6].
V. Dies beinhaltet die Einbettung des erwarteten SSL/TLS -Zertifikats oder des öffentlichen Schlüssels in die App, um sicherzustellen, dass nur die Kommunikation mit dem erwarteten Zertifikat vertrauenswürdig ist [6].
5. Bescheinigung über die mobile App: Die Verwendung einer Bedenkenslösung für mobile Apps wie dem Griff kann sicherstellen, dass nur echte, nicht modifizierte Instanzen der App eine Verbindung zu Backend -APIs herstellen können. Dies würde verhindern, dass manipulierte oder neu verpackte Apps nicht autorisierte API -Anfragen erstellen und Benutzerdaten stehlen [2].
6. Sicherheitsspeicher: Deepseek sollte sicherstellen, dass alle auf dem Gerät gespeicherten Daten oder übertragen auf Server verschlüsselt und vor unbefugtem Zugriff geschützt sind. Dies beinhaltet die Verwendung sicherer Speichermechanismen für sensible Daten wie Kennwörter und Verschlüsselungsschlüssel [4] [6].
7. Regelmäßige Sicherheitsaudits: Durch die Durchführung regelmäßiger Sicherheitsaudits und Penetrationstests können Schwachstellen frühzeitig identifiziert werden, sodass Deepseek sie angehen kann, bevor sie zu wichtigen Problemen werden. Dieser proaktive Ansatz würde die Gesamtsicherheitshaltung der App verbessern [2] [4].
Durch die Implementierung dieser Maßnahmen könnte Deepseek seine Sicherheit erheblich verbessern und Benutzerdaten effektiver schützen, wodurch die mit der Deaktivierung von ATS und anderen Sicherheitsanfälligkeiten verbundenen Risiken reduziert werden.
Zitate:
[1] https://www.freecodecamp.org/news/secure-ways-occess-onekseek-using-third-party-apps/
[2] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-could-have-ted-miracco-iudyc
[3] https://www.digitalocean.com/resources/articles/deepseek-alternatives
[4] https://thehackernews.com/2025/02/deepseek-app-app-transmits-sensithsisital-user.html
[5] https://www.byteplus.com/en/topic/385432
[6] https://moxso.com/blog/deepseeks-android-app--privacy-riskss
[7] https://www.linkedin.com/pulse/deepseek-what- organizations-hoult- kennen-reputable-ai-options-6nzse
[8] https://blogs.cisco.com/security/evaluating-security-risk-indeepseek-andother-frontier-rasoning-models