Дослідницька група під назвою SMACK випустила вразливість, відому як FREAK, яка може бути використана для атаки "людина в середині" (MITM). Уразливість пояснюється старим привидом, створеним урядом США (АНБ, точніше), коли в роках тому вони переконували кілька організацій використовувати більш слабкі клавіші, відомі як експортні клавіші для будь-якого програмного забезпечення, яке повинно використовуватися за межами кордонів США. Хоча використання сильних клавіш зараз широко розповсюджене, кілька серверів все ще мають підтримку слабших клавіш.
Група виявила, що цю вразливість можна використати за допомогою клієнта та встановлення зв'язку за допомогою слабкого ключа. Після того, як ключ генерується сервером, він буде повторно використаний, доки сервер не буде перезапущений, що потенційно може тривати місяцями. Група змогла зламати цей слабкий серверний ключ за 7,5 годин за допомогою Amazon EC2. Після того, як це буде зламано, потенційно вся комунікація може бути знижена для використання слабких клавіш та MITM'ed.
В основному атака стосується клієнтів OpenSSL (наприклад, Android) та клієнтів Apple TLS / SSL (Safari) спільно з уразливими веб-серверами, але не Firefox, Chrome або IE.
Як я можу відключити деякі або всі незахищені Cipher Suites вручну на стороні клієнта, наприклад, відредагувавши деякі файли конфігурації в Safari, використовуючи відповідне розширення Safari або змінивши бінарні файли безпосередньо, щоб негайно виправити вразливість, особливо в старих версіях Safari, ймовірно, не оновлених Apple ? Чи можливо це взагалі?
Розмірні комплекси шифрів:
CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03};
CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06};
CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08};
CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B};
CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E};
CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11};
CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14};
CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17};
CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19};
а може, ще трохи.