Ứng dụng DeepSeek trên iOS gửi dữ liệu không mã hóa đến các máy chủ do ByteDance kiểm soát.

Tác giả tanthanh 14/02/2026 16 phút đọc

Cách đây hơn hai tuần, một công ty có trụ sở tại Trung Quốc hầu như không được biết đến tên là DeepSeek làm choáng váng thế giới AI với việc phát hành một chatbot AI mã nguồn mở có khả năng lý luận mô phỏng phần lớn ngang bằng với khả năng lý luận của công ty dẫn đầu thị trường OpenAI. Trong vòng vài ngày, ứng dụng trợ lý DeepSeek AI đã leo lên vị trí đầu danh mục “Free Apps” của iPhone App Store, vượt qua ChatGPT.

Vào thứ Năm, công ty bảo mật di động NowSecure đã báo cáo rằng ứng dụng gửi dữ liệu nhạy cảm qua các kênh không được mã hóa, làm cho dữ liệu có thể đọc được cho bất kỳ ai có thể theo dõi lưu lượng truy cập. Những kẻ tấn công tinh vi hơn cũng có thể giả mạo dữ liệu trong khi nó đang được truyền đi. Apple khuyến khích mạnh mẽ các nhà phát triển iPhone và iPad thực thi mã hóa dữ liệu được gửi qua dây bằng ATS (Bảo mật vận chuyển ứng dụng). NowSecure cho biết vì những lý do không xác định, tính năng bảo vệ đó bị vô hiệu hóa trên toàn cầu trong ứng dụng.

Bảo vệ an ninh cơ bản MIA

Hơn thế nữa, dữ liệu được gửi đến các máy chủ được kiểm soát bởi ByteDance, công ty Trung Quốc sở hữu TikTok. Mặc dù một số dữ liệu đó được mã hóa đúng cách bằng cách sử dụng bảo mật lớp truyền tải, sau khi được giải mã trên các máy chủ do ByteDance kiểm soát, nó có thể được tham chiếu chéo với dữ liệu người dùng được thu thập ở nơi khác để xác định người dùng cụ thể và có khả năng theo dõi các truy vấn và cách sử dụng khác.

Về mặt kỹ thuật hơn, chatbot DeepSeek AI sử dụng mô hình lý luận mô phỏng trọng số mở. Hiệu suất của nó phần lớn có thể so sánh với mô hình lý luận mô phỏng (SR) o1 của OpenAI trên một số điểm chuẩn toán học và mã hóa. Chiến công này, phần lớn khiến những người theo dõi ngành AI ngạc nhiên, còn đáng kinh ngạc hơn vì DeepSeek báo cáo chỉ chi một phần nhỏ cho nó so với số tiền OpenAI chi tiêu.

Cuộc kiểm tra NowSecure đối với ứng dụng đã tìm thấy các hành vi khác mà các nhà nghiên cứu nhận thấy có khả năng liên quan. Ví dụ: ứng dụng sử dụng sơ đồ mã hóa đối xứng được gọi là 3DES hoặc triple DES. Kế hoạch này đã không được NIST chấp nhận sau đây nghiên cứu năm 2016 điều đó cho thấy nó có thể bị phá vỡ trong các cuộc tấn công thực tế để giải mã lưu lượng truy cập web và VPN. Một mối lo ngại khác là các khóa đối xứng, giống hệt nhau đối với mọi người dùng iOS, được mã hóa cứng vào ứng dụng và được lưu trữ trên thiết bị.

Ứng dụng này “không được trang bị hoặc sẵn sàng cung cấp các biện pháp bảo vệ bảo mật cơ bản cho dữ liệu và danh tính của bạn, Andrew Hoog, người đồng sáng lập NowSecure, nói với Ars. “Có những biện pháp bảo mật cơ bản không được tuân thủ, dù cố ý hay vô ý. Cuối cùng, nó khiến dữ liệu và danh tính của bạn và công ty bạn gặp rủi ro.”

Hoog cho biết cuộc kiểm toán vẫn chưa hoàn tất, vì vậy có nhiều câu hỏi và chi tiết chưa được trả lời hoặc không rõ ràng. Ông cho biết những phát hiện này đủ đáng lo ngại để NowSecure muốn tiết lộ những gì hiện đã biết ngay lập tức.

Trong một báo cáo, anh ấy viết:

NowSecure khuyến nghị các tổ chức nên xóa ứng dụng di động DeepSeek iOS khỏi môi trường của họ (triển khai được quản lý và BYOD) do rủi ro về quyền riêng tư và bảo mật, chẳng hạn nh:

  1. Vấn đề riêng tư do truyền dữ liệu không an toàn
  2. Các vấn đề về lỗ hổng do khóa được mã hóa cứng
  3. Chia sẻ dữ liệu với các bên thứ ba như ByteDance
  4. Phân tích và lưu trữ dữ liệu ở Trung Quốc

Hoog nói thêm rằng ứng dụng DeepSeek dành cho Android thậm chí còn kém an toàn hơn so với đối tác iOS và cũng nên được gỡ bỏ.

Đại diện của cả DeepSeek và Apple đã không trả lời email tìm kiếm bình luận.

Dữ liệu được gửi hoàn toàn rõ ràng xảy ra trong quá trình đăng ký ban đầu của ứng dụng, bao gồm:

  • id tổ chức
  • phiên bản của bộ phát triển phần mềm được sử dụng để tạo ứng dụng
  • phiên bản User OS
  • ngôn ngữ được chọn trong cấu hình

Apple khuyến khích mạnh mẽ các nhà phát triển triển khai ATS để đảm bảo các ứng dụng mà họ gửi không truyền bất kỳ dữ liệu nào một cách không an toàn qua các kênh HTTP. Vì những lý do mà Apple đã không giải thích công khai, Hoog nói, sự bảo vệ này không bắt buộc. DeepSeek vẫn chưa giải thích lý do tại sao ATS bị vô hiệu hóa toàn cầu trong ứng dụng hoặc tại sao nó không sử dụng mã hóa khi gửi thông tin này qua dây.

Dữ liệu này, cùng với sự kết hợp của các thông tin được mã hóa khác, được gửi đến DeepSeek qua cơ sở hạ tầng do Volcengine cung cấp, một nền tảng đám mây do ByteDance phát triển. Mặc dù địa chỉ IP mà ứng dụng kết nối với các vị trí địa lý ở Hoa Kỳ và thuộc sở hữu của công ty viễn thông Cấp 3 Communications có trụ sở tại Hoa Kỳ, nhưng chính sách quyền riêng tư của DeepSeek nêu rõ rằng công ty “lưu trữ [các] dữ liệu chúng tôi thu thập trong các máy chủ an toàn đặt tại Cộng hòa Nhân dân Trung Hoa.” Chính sách này còn nêu rõ rằng DeepSeek:

có thể truy cập, lưu giữ và chia sẻ thông tin được mô tả trong “Thông tin chúng tôi thu thập” với các cơ quan thực thi pháp luật, cơ quan công quyền, chủ sở hữu bản quyền hoặc các bên thứ ba khác nếu chúng tôi tin tưởng rằng cần phải:

• tuân thủ luật pháp hiện hành, quy trình pháp lý hoặc yêu cầu của chính phủ, phù hợp với các tiêu chuẩn được quốc tế công nhận.

NowSecure vẫn không biết chính xác mục đích sử dụng các chức năng mã hóa 3DES của ứng dụng. Thực tế là khóa được mã hóa cứng vào ứng dụng, tuy nhiên, là một lỗi bảo mật lớn mà Lừa đã được công nhận trong hơn một thập kỷ khi xây dựng mã hóa thành phần mềm.

 

Không có lý do chính đáng

Báo cáo thứ Năm của NowSecure bổ sung vào danh sách ngày càng tăng các mối lo ngại về an toàn và quyền riêng tư đã được những người khác báo cáo.

Một là các điều khoản được nêu trong chính sách quyền riêng tư nêu trên. Một cái khác đến vào tuần trước trong a báo cáo từ các nhà nghiên cứu tại Cisco và Đại học Pennsylvania. Người ta phát hiện ra rằng DeepSeek R1, mô hình lý luận mô phỏng, thể hiện tỷ lệ tấn công thất bại 100% so với 50 lời nhắc độc hại được thiết kế để tạo ra nội dung độc hại.

Mối quan tâm thứ ba là nghiên cứu từ công ty bảo mật Wiz rằng không che một cơ sở dữ liệu có thể truy cập công khai, có thể kiểm soát hoàn toàn thuộc về DeepSeek. Nó chứa hơn 1 triệu phiên bản lịch sử trò chuyện “, dữ liệu phụ trợ và thông tin nhạy cảm, bao gồm luồng nhật ký, bí mật API và chi tiết hoạt động,” Wiz đưa tin. Giao diện web mở cũng cho phép kiểm soát cơ sở dữ liệu đầy đủ và leo thang đặc quyền, với các điểm cuối và khóa API nội bộ có sẵn thông qua giao diện và các tham số URL chung.

Thomas Reed, nhân viên quản lý sản phẩm phát hiện và phản hồi điểm cuối Mac tại công ty bảo mật Huntress, đồng thời là chuyên gia về bảo mật iOS, cho biết ông đã tìm thấy những phát hiện của NowSecure có liên quan.

“ATS bị vô hiệu hóa nói chung là một ý tưởng tồi,” anh viết trong một cuộc phỏng vấn trực tuyến. “Về cơ bản, điều đó cho phép ứng dụng giao tiếp thông qua các giao thức không an toàn, như HTTP. Apple có cho phép điều đó, và tôi chắc chắn rằng các ứng dụng khác có thể làm điều đó, nhưng họ không nên. Không có lý do chính đáng nào cho điều này trong thời đại ngày nay.”

Ông nói thêm: “Ngay cả khi họ bảo mật thông tin liên lạc, tôi vẫn cực kỳ không sẵn lòng gửi bất kỳ dữ liệu nhạy cảm từ xa nào sẽ đến máy chủ mà chính phủ Trung Quốc có thể truy cập vào.”

HD Moore, người sáng lập và CEO của runZero, cho biết ông ít lo ngại về việc ByteDance hoặc các công ty Trung Quốc khác có quyền truy cập vào dữ liệu.

“Các điểm cuối HTTP không được mã hóa là không thể tha thứ được,” anh viết. “Bạn mong đợi ứng dụng di động và các đối tác khung của họ (ByteDance, Volcengine, v.v.) sẽ khôi phục dữ liệu thiết bị, giống như bất kỳ thứ gì khác—nhưng điểm cuối HTTP hiển thị dữ liệu cho bất kỳ ai trong đường dẫn mạng, không chỉ nhà cung cấp và đối tác của họ.”

Trên Thứ 5, các nhà lập pháp Hoa Kỳ bắt đầu thúc đẩy việc cấm ngay lập tức DeepSeek khỏi tất cả các thiết bị của chính phủ, với lý do lo ngại về an ninh quốc gia rằng Đảng Cộng sản Trung Quốc có thể đã xây dựng một cửa hậu cho dịch vụ để truy cập dữ liệu riêng tư nhạy cảm của Americans’. Nếu được thông qua, DeepSeek có thể bị cấm trong vòng 60 ngày.

Tác giả tanthanh Admin
Bài viết trước Phương pháp tấn công mới sử dụng kỹ thuật chèn lệnh để làm hỏng bộ nhớ dài hạn của Gemini.

Phương pháp tấn công mới sử dụng kỹ thuật chèn lệnh để làm hỏng bộ nhớ dài hạn của Gemini.

Bài viết tiếp theo

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899