DeepSeek ha stupito il mondo dell’AI con il rilascio di un chatbot open source dotato di capacità di ragionamento simulato, in larga misura pari a quelle del leader di mercato OpenAI. In pochi giorni, l’applicazione dell’assistente AI di DeepSeek è salita in cima alla categoria “App gratuite” dell’App Store per iPhone, superando anche ChatGPT.
Ma non sono tutte rose e fiori… Il 6 febbraio, la società di sicurezza mobile NowSecure ha riferito che l’app invia dati sensibili su canali non criptati, rendendoli leggibili a chiunque sia in grado di monitorare il traffico. Gli aggressori più sofisticati potrebbero anche manomettere i dati mentre sono in transito.

DeepSeek ha disabilitato il criptaggio dei dati a livello globale nell’app
Apple incoraggia vivamente gli sviluppatori di iPhone e iPad ad applicare la crittografia dei dati inviati via cavo utilizzando ATS (App Transport Security). Per ragioni sconosciute, questa protezione è stata disabilitata a livello globale nell’applicazione, ha dichiarato NowSecure. DeepSeek non ha ancora spiegato perché l’ATS è disattivato a nell’app e perché non utilizza la crittografia quando invia queste informazioni via cavo.
Inoltre, i dati vengono inviati a server controllati da ByteDance, la società cinese proprietaria di TikTok.
Sebbene alcuni di questi dati siano correttamente crittografati utilizzando la sicurezza del livello di trasporto, una volta decifrati sui server controllati da ByteDance possono essere incrociati con i dati degli utenti raccolti altrove per identificare utenti specifici e potenzialmente tracciare le query e altri utilizzi.
Dal punto di vista tecnico, il chatbot DeepSeek AI utilizza un modello di ragionamento simulato a pesi aperti. Le sue prestazioni sono ampiamente comparabili con il modello di ragionamento simulato (SR) o1 di OpenAI su diversi benchmark matematici e di codifica. L’impresa, che ha colto di sorpresa gli osservatori del settore dell’intelligenza artificiale, è stata tanto più sorprendente in quanto DeepSeek ha dichiarato di aver speso solo una piccola parte rispetto a quanto ha speso OpenAI.
Altri comportamenti di DeepSeek “preoccupanti” per i ricercatori
Un controllo di NowSecure sull’applicazione ha rilevato altri comportamenti che i ricercatori hanno ritenuto potenzialmente preoccupanti. Ad esempio, l’applicazione utilizza uno schema di crittografia simmetrica noto come 3DES o triple DES. Questo schema è stato deprecato dal NIST in seguito a una ricerca del 2016 che ha dimostrato che poteva essere violato in attacchi pratici per decifrare il traffico web e VPN.
Un’altra preoccupazione è che le chiavi simmetriche, che sono identiche per ogni utente iOS, sono codificate nell’app e memorizzate sul dispositivo.
L’app “non è attrezzata o disposta a fornire le protezioni di base per la sicurezza dei dati e dell’identità”, dichiara Andrew Hoog, cofondatore di NowSecure. “Ci sono pratiche di sicurezza fondamentali che non vengono rispettate, intenzionalmente o meno. Alla fine, questo mette a rischio i dati e l’identità vostra e della vostra azienda”.
Hoog ha detto che l’audit non è ancora completo, quindi ci sono molte domande e dettagli che rimangono senza risposta o non chiari. Ha detto che i risultati sono abbastanza preoccupanti da indurre NowSecure a divulgare senza indugio ciò che è attualmente noto.
Il rapporto di NowSecure; DeepSeek “memorizza i dati raccolti in server sicuri situati nella Repubblica Popolare Cinese”
In un rapporto, NowSecure ha scritto:
“NowSecure raccomanda alle organizzazioni di rimuovere l’applicazione mobile iOS di DeepSeek dal proprio ambiente (implementazioni gestite e BYOD) a causa dei rischi per la privacy e la sicurezza, quali:
- problemi di privacy dovuti alla trasmissione insicura dei dati
- problemi di vulnerabilità dovuti a chiavi codificate in modo rigido
- condivisione dei dati con terze parti, come ByteDance.
- analisi e archiviazione dei dati in Cina
Hoog ha aggiunto che l’app DeepSeek per Android è ancora meno sicura della sua controparte iOS e dovrebbe essere rimossa.
I rappresentanti di DeepSeek e di Apple non hanno risposto a un’e-mail di richiesta di commento.
I dati inviati interamente in chiaro avvengono durante la registrazione iniziale dell’app, tra cui:
- rispettare le leggi vigenti, i procedimenti legali o le richieste governative, in conformità con gli standard riconosciuti a livello internazionale.
- NowSecure non conosce ancora con precisione lo scopo dell’utilizzo delle funzioni di crittografia 3DES da parte dell’app.
Apple incoraggia vivamente gli sviluppatori a implementare ATS per garantire che le app inviate non trasmettano dati in modo insicuro sui canali HTTP. Per ragioni che Apple non ha spiegato pubblicamente, Hoog ha detto che questa protezione non è obbligatoria.
Questi dati, insieme a una serie di altre informazioni crittografate, vengono inviati a DeepSeek attraverso l’infrastruttura fornita da Volcengine, una piattaforma cloud sviluppata da ByteDance. Mentre l’indirizzo IP a cui l’applicazione si connette è localizzato negli Stati Uniti ed è di proprietà della società di telecomunicazioni Level 3 Communications, l’informativa sulla privacy di DeepSeek chiarisce che l’azienda “memorizza i dati raccolti in server sicuri situati nella Repubblica Popolare Cinese”.
L’nformativa afferma inoltre che DeepSeek:
può accedere, conservare e condividere le informazioni descritte in “Quali informazioni raccogliamo” con le forze dell’ordine, le autorità pubbliche, i detentori di copyright o altre terze parti se riteniamo in buona fede che sia necessario per: rispettare le leggi vigenti, i procedimenti legali o le richieste governative, in conformità con gli standard riconosciuti a livello internazionale.
NowSecure non conosce ancora con precisione lo scopo dell’utilizzo delle funzioni di crittografia 3DES da parte dell’app. Il fatto che la chiave sia codificata nell’applicazione, tuttavia, è una grave falla nella sicurezza, riconosciuta da oltre un decennio quando si costruisce la crittografia nel software.
DeepSeek, un elenco crescente di problemi di sicurezza e privacy
Il rapporto di NowSecure si aggiunge a un elenco crescente di problemi di sicurezza e privacy già segnalati da altri.
Uno di questi è rappresentato dai termini indicati nella suddetta informativa sulla privacy.
Un altro è emerso da un rapporto dei ricercatori di Cisco e dell’Università della Pennsylvania. Il rapporto ha rilevato che DeepSeek R1, il modello di ragionamento simulato, ha mostrato un tasso di fallimento del 100 per cento contro 50 messaggi dannosi progettati per generare contenuti tossici.
Una terza preoccupazione è rappresentata da una ricerca condotta dalla società di sicurezza Wiz, che ha scoperto un database accessibile pubblicamente e completamente controllabile appartenente a DeepSeek. Conteneva più di 1 milione di istanze di “cronologia delle chat, dati di backend e informazioni sensibili, tra cui flussi di log, segreti API e dettagli operativi”, ha riferito Wiz. Un’interfaccia web aperta consentiva inoltre il pieno controllo del database e l’escalation dei privilegi, con endpoint e chiavi API interne disponibili attraverso l’interfaccia e comuni parametri URL.
Thomas Reed, staff product manager per il rilevamento e la risposta degli endpoint Mac presso l’azienda di sicurezza Huntress ed esperto di sicurezza iOS, ha dichiarato di trovare preoccupanti i risultati di NowSecure.
“Disattivare l’ATS è generalmente una cattiva idea”, ha scritto in un’intervista online. “Questo permette essenzialmente all’app di comunicare tramite protocolli non sicuri, come HTTP. Apple lo permette e sono sicuro che altre app lo fanno, ma non dovrebbero. Non c’è una buona ragione per farlo al giorno d’oggi”.
E ha aggiunto: “Anche se proteggessero le comunicazioni, non sarei comunque disposto a inviare dati sensibili da remoto che finirebbero su un server a cui il governo cinese potrebbe accedere”.
HD Moore, fondatore e CEO di runZero, ha dichiarato di essere meno preoccupato che ByteDance o altre aziende cinesi abbiano accesso ai dati.
“Gli endpoint HTTP non criptati sono imperdonabili”, ha scritto. “Ci si aspetterebbe che l’applicazione mobile e i suoi partner (ByteDance, Volcengine, ecc.) possano acquisire i dati del dispositivo, come qualsiasi altra cosa, ma gli endpoint HTTP espongono i dati a chiunque si trovi nel percorso di rete, non solo al fornitore e ai suoi partner”.
Dal 6 febbraio, i legislatori statunitensi hanno iniziato a spingere per vietare immediatamente DeepSeek da tutti i dispositivi governativi, citando le preoccupazioni per la sicurezza nazionale che il Partito Comunista Cinese possa aver inserito una backdoor nel servizio per accedere ai dati privati sensibili degli americani. Se approvato, DeepSeek potrebbe essere vietato entro 60 giorni.