Un gruppo di ricerca chiamato SMACK ha rilasciato una vulnerabilità nota come FREAK che può essere utilizzata per l'attacco man-in-the-middle (MITM). La vulnerabilità è dovuta a un vecchio fantasma creato dal governo USA (NSA, in particolare) in cui, anni fa, hanno convinto diverse organizzazioni a utilizzare chiavi più deboli, note come chiavi di livello di esportazione per qualsiasi software che doveva essere utilizzato al di fuori dei confini degli Stati Uniti. Mentre l'uso di chiavi forti è ormai diffuso, diversi server hanno ancora il supporto per le chiavi più deboli.
Il gruppo ha scoperto che questa vulnerabilità può essere sfruttata utilizzando un client e stabilendo una connessione tramite una chiave debole. Una volta che la chiave viene generata dal server, viene riutilizzata fino al riavvio del server, che può essere potenzialmente mesi. Il gruppo è stato in grado di decifrare questa chiave debole del server in 7,5 ore utilizzando Amazon EC2. Una volta che questo è stato risolto, potenzialmente tutte le comunicazioni possono essere declassate per usare chiavi deboli e MITM.
L'attacco riguarda principalmente i client OpenSSL (ad es. Android) e i client TLS / SSL di Apple (Safari) insieme a server Web vulnerabili ma non Firefox, Chrome o IE.
Come posso disabilitare alcune o tutte le insicure Cipher Suites manualmente sul lato client, ad esempio modificando alcuni file di configurazione in Safari, usando un'estensione Safari appropriata o modificando direttamente i binari per correggere immediatamente la vulnerabilità, specialmente nelle versioni Safari precedenti probabilmente non aggiornate da Apple ? È possibile affatto?
Le Suite di cifratura in questione sono:
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
e forse un po 'di più.