Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Milyen intézkedéseket tesz a DeepSeek a közép-közepes támadások megakadályozására


Milyen intézkedéseket tesz a DeepSeek a közép-közepes támadások megakadályozására


Úgy tűnik, hogy a DeepSeek AI nem rendelkezik robusztus intézkedésekkel a közép-középső (MITM) támadások megelőzése érdekében. Noha a rendelkezésre álló információkban nem említik a DeepSeek MITM megelőzési stratégiáinak konkrét részleteit, számos biztonsági aggályt és sebezhetőséget kiemeltek:

1. Titkosítási problémák: A DeepSeek iOS alkalmazásáról kimutatták, hogy letiltja az App Transport Security (ATS) -et, amely egy platformszintű védelem, amely megakadályozza, hogy az érzékeny adatokat a titkosítatlan csatornákon keresztül küldjék [4]. Ez azt jelenti, hogy az adatok titkosítás nélkül továbbíthatók, így kiszolgáltatottá válnak a lehallgatáshoz. Noha az adatok egyes részei szelektíven titkosítva vannak, az alkalmazás bizonytalan és elavult titkosítási algoritmust használ, úgynevezett 3DES, és a titkosítási kulcs keményen van kódolva az alkalmazásba [4].

2. Adat -expozíció: Voltak olyan esetek, amikor a DeepSeek adatbázis -infrastruktúráját nem biztonságosan biztosítják, ami olyan érzékeny információk, mint például a csevegési előzmények és a háttérbeli hitelesítő adatok nyilvános kitettségéhez vezetett [1] [2] [4]. Ez a biztonság hiánya potenciálisan megkönnyítheti a MITM támadásokat azáltal, hogy lehetővé teszi a támadók számára, hogy könnyebben hozzáférjenek vagy manipuláljanak az adatokhoz.

3. Általános biztonsági rés: A DeepSeekről kimutatták, hogy nagyon érzékenyek a különféle biztonsági fenyegetésekre, ideértve az algoritmikus börtönbörbítést és az azonnali eszkalációs technikákat [1] [2]. Ezeket a sebezhetőségeket a támadók kihasználhatják a Mitm támadások vagy a számítógépes fenyegetések egyéb formáinak végrehajtására.

A MITM támadások hatékony megelőzése érdekében általában javasolt erős titkosítási mechanizmusok, például HTTPS használata, és gondoskodjon arról, hogy az összes adatátvitel titkosítva legyen. Ezenkívül a robusztus hitelesítési és engedélyezési mechanizmusok bevezetése elősegítheti a jogosulatlan hozzáférést. A rendelkezésre álló információk alapján azonban úgy tűnik, hogy a DeepSeek nem prioritást élvez ezeket a biztonsági intézkedéseket megfelelően.

Ezen aggodalmak miatt a szervezeteknek és az egyéneknek óvatosan kell eljárniuk a DeepSeek AI használatakor, és fontolóra kell venniük a további biztonsági intézkedések végrehajtását, például a biztonságos webkapályok vagy tűzfalak használatát a DeepSeek szolgáltatásaihoz való hozzáférés megakadályozására [6]. Ezenkívül a végpontok közötti titkosított üzenetküldő alkalmazások használata és az érzékeny adatok megosztásának elkerülése a nem biztonságos csatornákon keresztül segíthet csökkenteni a kockázatot [5].

Idézetek:
[1] https://www.esentire.com/blog/deepseek-ai-what-security-leaders-need-to-know-about-bits-security-kockázatok
[2] https://www.csub.com/threat-defense/articles/cyber-security-implications-deepseek-ai
[3] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-threats/
[4] https://krebsonsesecurity.com/2025/02/experts-flag-security-privacy-rivacy-rivacy-in-reepseek-AI-app/
[5] https://www.securityweek.com/deepseek-exposes-major-cybersecurity-klind-pot/
[6] https://ironscales.com/blog/deepseek-ai.-what-it-security-leaders-need-to-know
[7] https://blogs.cisco.com/security/evaluating-security-risk-in-deepseek-and-other-frontier-reason-models
[8] https://www.radware.com/blog/threat-intelligence/deepseek-scyberattack-a-wake-call-for-ai-security/
[9] https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
[10] https://sbscyber.com/blog/deepseek-ai-dangers