研究人员发现DeepSeek iOS App多项漏洞,还将资料传送到中国

Photo by

DeepSeek以低成本达到近OpenAI o1-preview的高效能爆红,但安全性成为关注焦点。资安厂商发现DeepSeek iOS App有使用过时加密技术、明码传送资料、以及将部份用户资料送到中国等安全与隐私风险。

资安厂商NowSecure针对DeepSeek iOS App进行完整的安全与隐私评估,发现多项重大漏洞,可能危及个人、企业和政府。研究小组发现的主要风险涉及资料搜集和处理方式、资料加密、资料储存等面向。

首先,DeepSeek iOS App在未加密情形下网路连线上传送部份应用程式注册和装置资料,令攻击者得以监控所有流量和使用者资讯。虽苹果有内建ATS(App Transport Security)协定让用户能加密线上传送的资料,但DeepSeek App全球都关闭了本项加密选择。另外,具权限的攻击者还可能以中间人攻击(man-in-the-middle,MiTM)手法截听和修改传送的资料,危及App和资料。

DeepSeek iOS App储存了10种用户和装置资料,包括连线方式、装置机种、装置名称和行动装置国家代码(Mobile Country Code,MCC/ MNC),结合资料处理方式就相当令人担忧。

在资料处理方式中,最值得注意的是,DeepSeek iOS App搜集部分资料传送到Volcengine,后者是TikTok母公司字节跳动(ByteDance)2021年推出的云端平台。字节跳动作为一家中国公司,对西方国家来说可能有资安疑虑,也是川普亟欲促成美国公司收购TikTok的主因。此外,这App整合Intercom iOS SDK,可在二个平台间交换资料,可能经由数种资料合并导致去匿名化(de-anonymization)。

其他隐忧方面,加密上,研究人员发现DeepSeek iOS App加密实作不够完整。缺点包括使用过时的对称式加密演算法3DES,此技术密钥长度不够长,可能招致MiTM攻击,美国标准及安全研究院在2017年宣布逐年淘汰;它还将加密金钥写死在程式码中,加密金钥可能以逆向工程被骇客取得;此外,该App以NIL(全空值)作为加密初始向量(initialization Vector,IV)或重复使用IV,可能降低加密IV的随机性,提升攻击者破解机会。

资料储存上,DeepSeek iOS App将使用者名称、密码与加密金钥储存在装置的快取资料库中。由于DeepSeek使用NSURLRequest API(iOS/macOS平台的HTTP请求API)和端点通讯,该API会将HTTP回应储存于本地快取资料库,而让他人、特别是能实际接触到未上锁装置的攻击者复原和存取这些敏感资讯。

DeepSeek的隐私政策页说明,公司搜集的资料储存在中国境内的安全伺服器上。以及DeepSeek「基于法遵等理由,得以存取、保存「搜集到的资讯」及分享给执法机关、主管单位、版权持有者或其他有必要的第三方单位。」

基于上述风险,资安厂商建议企业应立即从列管及BYOD环境上移除DeepSeek iOS App。Ars Technica引述NowSecure主管说,Android比iOS平台更不安全,因此也应移除。

一月底宾州大学和思科也发表报告指出,恶意提示对DeepSeek R1的攻击成功率是100%,意指它无法阻挡任何有害的提示滥用。