DeepSeek: Alternatif Bir Yapay Zeka mı? Yoksa Bir Güvenlik Kabusu mu?

DeepSeek iOS Uygulamasının Güvenlik Riskleri ve Alınması Gereken Önlemler

Son yıllarda yapay zeka destekli sohbet uygulamalarının yükselişi, kullanıcı deneyimini geliştirmekle kalmadı, aynı zamanda veri güvenliği konusundaki hassasiyetleri de artırdı. En son örneklerden biri olan DeepSeek, hızla popülerlik kazansa da NowSecure tarafından yürütülen kapsamlı bir güvenlik analizi, uygulamanın kullanıcıları ciddi güvenlik risklerine maruz bıraktığını ortaya koydu.

DeepSeek’ten Büyük Tehdit

DeepSeek, 25 Ocak 2025 itibariyle İOS platformunda en çok indirilen uygulamalardan biri haline geldi. Ancak bu hızlı yükselişin gölgesinde, uygulamanın güvenlik açıkları nedeniyle birçok devlet kurumu, federal hükümet ve hatta ABD ordusu tarafından yasaklanması dikkat çekti. NowSecure’un gerçekleştirdiği teknik analiz, DeekSeek’in kullanıcı gizliliği ve veri güvenliği konularında ciddi eksiklikler içerdiğini kanıtladı.

DeepSeek iOS uygulaması, şifreleme olmadan internet üzerinden hassas verileri aktarıyor. Bu durum, hem pasif dinleme saldırılarına hem de aktif müdahalelere açık hale getiriyor. Şifrelenmemiş trafik, saldırganların kullanıcı verilerini izlemesine, analiz etmesine ve hatta değiştirmesine olanak tanıyor.

Ana Güvenlik Riskleri

Şifrelenmemiş Veri Transferi

Zayıf ve Hardcoded Şifreleme Anahtarları

Güvensiz Veri Depolama

Aşırı Veri Toplama ve Kullanıcı Takibi

Çin Bağlantısı ve Yasal Riskler

Bu Nasıl Gerçekleşiyor?

DeepSeek uygulaması, cihaz kaydı ve uygulama yapılandırmasıyla ilgili verileri backend sunucusuna (http://fp-it.fengkongcloud.com/v3/cloudconf) şifrelenmemiş HTTP protokolüyle iletiyor.

iOS platformu, normalde tüm uygulamaların HTTPS kullanmasını zorunlu kılan App Transport Security (ATS) özelliğine sahiptir. Ancak, DeepSeek bu güvenlik özelliğini tamamen devre dışı bırakmıştır. Bu nedenle, aynı ağdaki bir saldırgan (Wi-Fi, ISP veya kötü niyetli bir yönlendirici üzerinden) şu işlemleri gerçekleştirebilir:

✅ Ağ trafiğini pasif olarak izleyerek hassas kullanıcı ve cihaz bilgilerini toplayabilir.

✅ Trafiğe müdahale ederek uygulama davranışını değiştirebilir veya kötü amaçlı veri enjekte edebilir.

Tehdit Modeli ve Saldırı Vektörleri

Pasif Saldırılar

Ağ üzerindeki herhangi bir gözlemci (örneğin, halka açık Wi-Fi’deki bir hacker, ele geçirilmiş bir internet servis sağlayıcısı (ISP) veya devlet destekli tehdit aktörleri) aşağıdaki bilgileri toplayabilir.

Bu bilgiler, kullanıcıları izlemek, cihazları parmak iziyle tanımlamak veya hedefli saldırılar gerçekleştirmek için kullanılabilir.

Aktif Saldırılar (MITM – Ortadaki Adam Saldırısı)

MITM (Man-in-the-Middle) saldırganı, ağ trafiğini yakalayabilir ve değiştirebilir:

Bu yöntemlerle gerçekleşmiş saldırılar olduğu için bunu dikkate almak mühimdir. Örneğin “Salt Typhoon Attack” olarak bilinen 2024’ün sonlarında Çin merkezli tehdit grubu “Salt Typhoon”, ABD’deki internet servis sağlayıcılarını (ISP’ler) hedef almıştı.

Ele geçirilen ISP’ler üzerinden saldırganlar, kullanıcıların internet trafiğini izleyip yönlendirebildi.

Eğer bir DeepSeek kullanıcısı bu ele geçirilmiş ISP’leri kullanıyorsa:

Aşağıda Unencrypted olan bir network request ile detayları pekiştirebiliriz:

İlk bakışta bu veriler ayrı ayrı büyük bir tehdit oluşturmasa da, bir araya getirildiğinde kullanıcıların kimliğini açığa çıkarabilecek güçlü bir izleme mekanizması oluşturuyor. Bu durum, özellikle veri broker’ları ve kötü niyetli aktörler tarafından, kullanıcıları izlemek ve profillemek için kullanılabilir. Geçmişte yaşanan Gravy Analytics veri ihlali gibi olaylar, bu tür veri sızıntılarının geniş çapta kimlik açığa çıkarma ve takip mekanizmalarına dönüştüğünü göstermektedir.

Bununla birlikte, uygulamanın “deviceprofile” API’sine yaptığı istekler daha büyük bir güvenlik açığı oluşturuyor. Bu uç noktaya gönderilen bazı veriler sıkıştırılmış ve şifrelenmiş olsa da, sunucu yanıt olarak şifrelenmiş bir “deviceId” döndürüyor. Ancak bu kimlik doğrulama gerektirmeden sağlandığı için kötü niyetli aktörlerin sahte cihaz profilleri oluşturmasına veya gerçek kullanıcıları taklit etmesine olanak tanıyabilir.

Daha da önemlisi, ağdaki bir saldırgan (örneğin, halka açık Wi-Fi veya ele geçirilmiş bir ISP aracılığıyla) bu veri trafiğini dinleyebilir, kullanıcı cihaz bilgilerini toplayabilir ve hatta yanıtları değiştirerek uygulamanın yanlış yönlendirilmesine neden olabilir. Bu tür bir saldırı,

saldırganların kullanıcıları belirli cihaz açıklarından yararlanan kötü amaçlı yazılımlara yönlendirmesi için bir fırsat sunar.

Bu güvenlik risklerini azaltmak için uygulamanın tüm ağ trafiğini HTTPS ve TLS şifrelemesi ile güvence altına alması gerekmektedir. Apple’ın App Transport Security (ATS) politikası yeniden etkinleştirilmeli ve tüm HTTP bağlantıları zorunlu olarak HTTPS’ye yönlendirilmelidir. Ayrıca, cihaz kimlik doğrulaması olmadan kullanıcıya özel bir “deviceId” atanması engellenmeli ve gereksiz metadata paylaşımı sınırlandırılmalıdır. DeepSeek’in izleme politikaları gözden geçirilmeli, verilerin sadece minimum düzeyde ve kullanıcı güvenliğini riske atmayacak şekilde paylaşılması sağlanmalıdır. Aksi halde, bu tür açıklar büyük çaplı kimlik açığa çıkarma saldırılarına zemin hazırlamaya devam edecektir.

Yapılan analizler arasında güvensiz bir simetrik şifreleme algoritmasının (3DES) kullanılması, sabitlenmiş (hardcoded) bir şifreleme anahtarının bulunması, Başlatma Vektörünün (IV) boş bırakılması (NIL IV) ve IV’nin tekrar kullanılması gibi ciddi hatalar yer almaktadır.

Bu güvenlik açıklarını daha detaylı analiz etmek için NowSecure araştırma ekibi, iki önemli açık kaynak tersine mühendislik aracını kullanmıştır: r2ai (radare2 tabanlı AI destekli tersine mühendislik aracı) ve frida (dinamik analiz için kullanılan bir binary enstrümantasyon framework’ü). Analiz sonucunda, “BDAutoTrackLocalConfigService” adlı özel bir serviste, özellikle “saveUser” fonksiyonunun bu zayıf şifreleme metodunu içerdiği tespit edilmiştir. Elde edilen bulgular, radare2 üzerinden NIL IV kullanımı ve sabit şifreleme anahtarının kod içinde gömülü olduğunu göstermektedir. Geliştiriciler bu güvenlik açıklarını gidermedikçe, DeepSeek kullanıcılarının kişisel verileri ciddi bir güvenlik riski altında olmaya devam edecektir.

NowSecure araştırma ekibi, Frida’nın uygulama işlevlerini yakalama yeteneğini kullanarak CCCrypt çağrılarını izledi ve uygulamanın hangi verileri şifreleyip çözdüğünü belirledi. Analiz sırasında, uygulamanın ürettiği kullanıcı kimliğinin (user ID) zayıf şifreleme uygulamaları nedeniyle savunmasız olduğu tespit edildi.

3DES algoritmasının kullanıldığı bu işlemde, PKCS7 dolgulama (padding) seçeneği etkin, ancak IV (Initialization Vector) değeri tanımlanmamış. Bu, şifreleme işleminin önceden tahmin edilebilir hale gelmesine neden oluyor. Şifreleme anahtarının 24 bayt uzunluğunda sabit olarak tanımlandığı ve potansiyel olarak kod içinde gömülü olduğu da belirlendi.

Araştırma ekibi ayrıca, kullanıcı adı, şifre ve şifreleme anahtarlarının cihazda güvenli olmayan şekilde saklandığını keşfetti. Uygulama, hassas verileri cache veritabanında saklıyor, bu da fiziksel erişimi olan bir saldırganın bu verileri cihazın kilidi açılmış durumdayken ele geçirebileceği anlamına geliyor.

Bu sorun, iOS uygulamalarının NSURLRequest API’sini kullanarak uzak sunuculara HTTP istekleri göndermesi sırasında ortaya çıkıyor. Varsayılan olarak, bu API HTTP yanıtlarını “Cache.db” dosyasında saklar, eğer geliştirici açıkça bu önbelleklemeyi devre dışı bırakmadıysa, hassas veriler cihazda korunmasız bir şekilde kalabilir. Örnek olarak, veritabanında saklanan şifrelenmiş kimlik bilgileri ve şifreleme anahtarlarının saldırganlar tarafından elde edilmesi ciddi güvenlik riskleri yaratabilir.

Ayrıca, DeepSeek iOS uygulamasının topladığı ve ilettiği veriler, kullanıcıları benzersiz şekilde tanımlamak için kullanılabilir. Mobil uygulamalar genellikle kullanıcıların kimliğini belirlemek amacıyla veri toplama mekanizmaları kullanır ve DeepSeek de bu yaklaşımı takip etmektedir. Son yıllarda veri aracıları (data brokers) tarafından yapılan kitlesel veri toplama faaliyetleri, kişisel gizliliğe yönelik büyük bir tehdit oluşturmaktadır. Gravy Analytics gibi şirketlerin veri ihlalleri, milyonlarca kullanıcının kimliklerinin açığa çıkmasına neden olmuş, ayrıca “izinsiz gözetim” konusundaki endişeleri artırmıştır. Uygulamaların bu tür hassas verileri geniş ölçekte toplaması ve analiz etmesi, kullanıcı mahremiyetinin ihlal edilmesine yol açabilir.

Kurumsal ve Devlet Kurumları İçin Tehditler

DeepSeek’in yol açtığı güvenlik açıkları sadece bireysel kullanıcıları değil, aynı zamanda kurumsal şirketleri ve devlet kurumlarını da tehdit ediyor:

DeepSeek iOS Uygulamasındaki Riskleri Azaltma Yöntemleri

DeepSeek iOS uygulamasında bulunan güvenlik, gizlilik ve veri risklerini anında gidermek şu an için oldukça zor, hatta imkansızdır. Zamanla, geliştiricilerin bu güvenlik açıklarını düzeltmesini ve gizliliği etkileyen bazı uygulamaları değiştirmesini umuyoruz. Ancak, ABD ve AB merkezli işletmeler ile devlet kurumları için verilerin Çin Halk Cumhuriyeti’nde depolanması, analiz edilmesi ve işlenmesi ciddi bir risk oluşturabilir. Bu risklerin değerlendirilmesi her organizasyonun kendi kararına bağlıdır, ancak yukarıda belirtilen güvenlik açıkları, daha güvenli bir mobil uygulama stratejisi geliştirmek için önemli bir yol haritası sunmaktadır.

Bu süreçte, şirketler ve devlet kurumlarının acil olarak alabileceği bazı önlemler şunlardır:

Mobil uygulamalar ve yapay zeka teknolojileri her zaman hızlı bir şekilde gelişmiştir. Bu nedenle, güvenlik tehditlerinin sürekli değişmesi göz önünde bulundurularak, her yeni uygulama sürümü kullanıma sunulmadan önce güvenlik ve gizlilik analizlerinin düzenli olarak yapılması gerekmektedir. Günümüz modern güvenlik araçları, bu tür analizleri hızlı, kolay ve düşük maliyetle gerçekleştirmeye olanak tanımaktadır. NowSecure gibi kuruluşlarla iş birliği yaparak hem kendi geliştirdiğiniz hem de üçüncü taraf uygulamalarındaki riskleri tespit edebilirsiniz.

DeepSeek uygulamasındaki CCCrypt şifreleme işlemlerini analiz etmek için Frida kullanılabilir. Frida, mobil uygulamalara dinamik analiz yaparak şifreleme çağrılarının nasıl çalıştığını ve hangi verilerin şifrelendiğini belirlemek için kullanılabilen güçlü bir araçtır.

Aşağıdaki Frida betiği (cccrypt.js), CCCrypt fonksiyonuna yapılan çağrıları yakalar ve aşağıdaki bilgileri çıkarır:

Frida betiğini çalıştırmak için şu komut kullanılabilir:

frida -U -l cccrypt.js -f com.deepseek.chat

Bu betik, DeepSeek’in zayıf şifreleme uygulamalarını analiz etmek ve güvenlik açıklarını doğrulamak için kullanılabilir.

DeepSeek Uygulamasının Kullandığı Ağ API Uç Noktaları

DeepSeek Uygulamasının Kullandığı 3. Taraf SDK’lar

Kaynak
Is Triple still considered safe to use?NowSecure Uncovers Multiple Security and Privacy Flaws in DeepSeek iOS Mobile AppByteDance
Exit mobile version