لا يبدو أن Deepseek AI لديها تدابير قوية لمنع هجمات Man in-Middle (MITM). في حين لم يتم ذكر تفاصيل محددة حول استراتيجيات Deepseek للوقاية من MITM بشكل صريح في المعلومات المتاحة ، تم تسليط الضوء على العديد من المخاوف الأمنية ونقاط الضعف:
1. مشكلات التشفير: تم العثور على تطبيق Deepseek's iOS لتعطيل أمان نقل التطبيقات (ATS) ، وهو حماية على مستوى النظام الأساسي تمنع البيانات الحساسة من إرسالها عبر قنوات غير مشفرة [4]. هذا يعني أنه يمكن نقل البيانات دون تشفير ، مما يجعلها عرضة للاعتراض. على الرغم من أن بعض أجزاء البيانات مشفرة بشكل انتقائي ، فإن التطبيق يستخدم خوارزمية تشفير غير آمنة ومواءمة تسمى 3Des ، ويتم ترميز مفتاح التشفير في التطبيق [4].
2. التعرض للبيانات: كانت هناك حالات لم يتم فيها تأمين البنية التحتية لقاعدة بيانات Deepseek بشكل صحيح ، مما يؤدي إلى التعرض العام للمعلومات الحساسة مثل تاريخ الدردشة وبيانات اعتماد الواجهة الخلفية [1] [2] [4]. يمكن أن يسهل هذا النقص في الأمن هجمات MITM من خلال السماح للمهاجمين بالوصول إلى البيانات أو معالجتها بسهولة أكبر.
3. نقاط الضعف الأمنية العامة: تبين أن Deepseek عرضة للغاية للتهديدات الأمنية المختلفة ، بما في ذلك تقنيات كسر السجن الخوارزمية والتصعيد السريع [1] [2]. يمكن أن يستغل المهاجمون هذه النقاط الضعيفة لإجراء هجمات MITM أو أشكال أخرى من التهديدات الإلكترونية.
لمنع هجمات MITM بشكل فعال ، يوصى عمومًا باستخدام آليات تشفير قوية ، مثل HTTPs ، والتأكد من تشفير جميع عمليات نقل البيانات. بالإضافة إلى ذلك ، يمكن أن يساعد تنفيذ آليات المصادقة والترخيص القوية في الحماية من الوصول غير المصرح به. ومع ذلك ، بناءً على المعلومات المتاحة ، لا يبدو أن Deepseek يعطي الأولوية لهذه التدابير الأمنية بشكل كاف.
بالنظر إلى هذه المخاوف ، يجب على المنظمات والأفراد توخي الحذر عند استخدام Deepseek AI والنظر في تنفيذ تدابير أمان إضافية ، مثل استخدام بوابات الويب الآمنة أو جدران الحماية لمنع الوصول إلى خدمات Deepseek [6]. علاوة على ذلك ، فإن استخدام تطبيقات المراسلة المشفرة من طرف إلى طرف وتجنب مشاركة البيانات الحساسة من خلال القنوات غير المضمونة يمكن أن يساعد في تخفيف المخاطر [5].
الاستشهادات:
[1] https://www.esentire.com/blog/deepseek-ai-hat-security-leaders-need-to-about-its-its-security-risks
[2] https://www.cshub.com/threat-defense/articles/cyber-security-implications-deepseek-ai
[3]
[4]
[5]
[6] https://ironsconsales.com/blog/deepseek-ai.-what-it-security-leaders-need-to-know
[7] https://blogs.cisco.com/security/evaluating-security-reks-in-deepseek-and-frontier-reasoning-models
[8]
[9]
[10] https://sbscyber.com/blog/deepseek-ai-dangers