Za reševanje varnostnih ranljivosti, povezanih z onemogočanjem varnosti prevoza aplikacij (ATS) v Deepseeku, bi bilo mogoče izvesti več alternativnih varnostnih ukrepov:
1. Omogočite in uveljavite ATS: Najbolj preprosta alternativa je omogočiti ATS in zagotoviti, da vse komunikacije med aplikacijo in njegovimi zalednimi storitvami uporabljajo HTTPS. To bi preprečilo, da bi aplikacija pošiljala občutljive podatke po nešifriranih kanalih, kar bi znatno zmanjšalo tveganje za napade človeka v sredini (MITM) [2] [4].
2. Izvedite šifriranje od konca do konca (E2EE): Deepseek bi lahko implementiral E2EE za zaščito uporabniških podatkov pred prestrezanjem in manipulacijo. To vključuje šifriranje podatkov na strani odjemalca, preden se posreduje strežniku in tako zagotovi, da jih lahko dešifrira samo predvideni prejemnik. Ta pristop bi varoval občutljive informacije, tudi če so podatki prestreženi med prenosom [6].
3. Uporabite močnejše algoritme šifriranja: Namesto da bi uporabili zastarele algoritme šifriranja, kot je 3DES, bi lahko Deepseek sprejel varnejše in sodobne standarde šifriranja, kot je AES-256. To bi napadalcem veliko težje dešifriral in dostopal do občutljivih podatkov [4] [6].
4. Pripenjanje potrdila: Izvajanje ustreznega pritrditve potrdila bi pomagalo preprečiti napadalcem, da bi uporabili ponarejena potrdila za prestrezanje prometa. To vključuje vdelavo pričakovanega potrdila SSL/TLS ali javnega ključa v aplikacijo in zagotavljanje, da se zaupajo samo komunikaciji s pričakovanim certifikatom [6].
5. Pridobitev mobilne aplikacije: Uporaba rešitve za potrditev mobilne aplikacije, kot je APOV, bi lahko zagotovila, da se lahko samo originalni, nespremenjeni primerki aplikacije povežejo z zaostalimi API -ji. To bi preprečilo, da bi aplikacije, ki so bile nameščene ali prepakirane, postale nepooblaščene zahteve API -ja in ukradle uporabniške podatke [2].
6. Varno shranjevanje podatkov: Deepseek bi moral zagotoviti, da so vsi podatki, shranjeni na napravi ali se prenašajo na strežnike, šifrirani in zaščiteni pred nepooblaščenim dostopom. To vključuje uporabo varnih mehanizmov za shranjevanje za občutljive podatke, kot so gesla in šifrirne tipke [4] [6].
7. Redne varnostne revizije: Izvajanje rednih varnostnih revizij in testiranja penetracije bi pripomoglo k prepoznavanju ranljivosti zgodaj, kar bi omogočilo Deepseeku, da se jih loti, preden postanejo glavna vprašanja. Ta proaktivni pristop bi povečal splošno varnostno držo aplikacije [2] [4].
Z izvajanjem teh ukrepov bi lahko Deepseek znatno izboljšala svojo varnost in učinkoviteje zaščitila podatke uporabnikov, kar bi zmanjšalo tveganja, povezana z onemogočanjem ATS in drugimi varnostnimi ranljivostmi.
Navedbe:
[1] https://www.freecodecamp.org/news/secure-ways-to-access-deepseek-using-third-party-apps/
[2] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-ll-could-have-been-miracco-iudyc
[3] https://www.digitalocean.com/resources/articles/deepseek-alternatives
[4] https://thehackernews.com/2025/02/deepseek-app-transmits-sesive-user.html
[5] https://www.byteplus.com/sl/topic/385432
[6] https://moxso.com/blog/deepseeks-android-app-flaws-privacy-risks
[7] https://www.linkedin.com/pulse/deepseek-what-organizacije-could-know-reputable-ai-options-6nzse
[8] https://blogs.cisco.com/security/evaluting-security-risk-in-diepseek-and-other-frontier-loasoning-model