Con FREAK traffico HTTPS a rischio anche su Windows

Con FREAK traffico HTTPS a rischio anche su Windows

Microsoft rende noto che anche i sistemi Windows sono vulnerabili a FREAK, quindi il traffico HTTPS scambiato tra client e server vulnerabili potrebbe essere intercettato. Al momento attuale è disponibile solo un Workaroud che risolve il problema

di pubblicata il , alle 11:01 nel canale Sicurezza
MicrosoftWindows
 

Alcune ore fa Microsoft ha reso noto che anche i sistemi operativi Windows sono affetti dalla vulnerabilità presente nel protocollo SSL/TLS e denominata FREAK, acronimo di Factoring attack on RSA-EXPORT Keys. Si tratta di una vulnerabilità che, pare, sia presente da parecchi anni; nelle scorse settimane era stata individuata anche in sistemi operativi Android, iOS, Blackberry e Mac OS X.

Si tratta quindi di un problema piuttosto diffuso, e proprio in ragione di tale popolarità risulta essere preoccupante. Le informazioni di Microsoft relative a questo problema sono disponibili a questo indirizzo mentre altre risorse di approfondimento in merito a FREAK sono raccolte qui.

Con un attacco Man In The Middle sarebbe di fatto possibile posizionarsi tra un client vulnerabile e un server vulnerabile, una volta fatto ciò l'attaccante potrà inviare appositi pacchetti tali da reimpostare un livello di crittografia basso e basato su chiavi RSA a 512bit.

Alcune fonti indicano che per portare a termine l'attacco siano necessarie circa 7 ore di elaborazione al termine delle quali, entrando in possesso della chiave crittografica, è possibile intercettare il traffico HTTPS scambiato tra client e server.

Al momento attuale solo gli utenti di Chrome su sistemi operativi Mac OS X sono al sicuro avendo ricevuto un apposito aggiornamento, mentre da parte di Microsoft è stato reso pubblico un workaround che risolve il problema su sistemi Windows con Internet Explorer.

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
ulukaii07 Marzo 2015, 14:03 #1
Ho fatto giusto ora il test sotto Seven e Win 8.1 con Firefox e Chrome, entrambi risultano essere:
Good News! Your browser appears to be safe from the FREAK attack.
TheQ.07 Marzo 2015, 16:01 #2
https://www.youtube.com/watch?v=DbzooE7jtiE

^_^

(PS: il sito del MIT vulnerabile!!!)

Edit: ma dov'è il test?
ulukaii07 Marzo 2015, 16:20 #3
Basta che visiti la pagina https://freakattack.com/ e in alto ti informa già sulla situazione del browser in uso.

Altrimenti vai nella pagina specifica: https://freakattack.com/clienttest.html

Occhio che anche alcuni moduli di antivirus o internet security o apps possono essere vulnerabili.

Esempio, con Kaspersky Internet Security se si lascia attivo il modulo per controllare tutte le connessioni crittografate, allora si rimane esposti anche se si usa un browser non vulnerabile. Personalmente, usando appunto il suddetto KIS 2015 (versione 15.0.1.415(b)) ho temporaneamente disattivato la scansione delle connessioni crittografate.
TheQ.07 Marzo 2015, 17:40 #4
sono non vulnerabile.
Dopo provo con altri browser
bio.hazard07 Marzo 2015, 17:49 #5
IE 11.0.8 (versione 11.0.9660.1663) su Windows 8.1 risulta vulnerabile.
Brajang07 Marzo 2015, 20:04 #6
Windows 10 preview: chrome non a rischio , explorer 11 a rischio
nickfede07 Marzo 2015, 20:16 #7
Win 8.1 e Opera 27 tutto OK
TheQ.07 Marzo 2015, 20:57 #8
Con avira, comodo emet malwarebytes pro
vivaldi - non vulnerabile
chromium - non vulnerabile
baidu spark - non vulnerabile
wyzo - non vulnerabile
qupzilla - vulnerabile
360browser - non vulnerabile
comodo ice dragon - è esploso il computer... (viene bloccato a livello dns perchè il browser passa per DNS comodo, il più sicuro di tutti)
bobafetthotmail08 Marzo 2015, 08:10 #9
Originariamente inviato da: dal sito di test del browser
Chrome for Windows and all versions of Firefox are known to be safe. However, even if your browser is safe, certain third-party software, including some anti-virus products and adware programs, can expose you to the attack by intercepting TLS connections from the browser. If you are using a safe browser but our client test says you’re vulnerable, this is a likely cause.
Ehehehehehehe
Ma che strano che il problema sia principalmente in IE o in una estensione...
hek08 Marzo 2015, 16:10 #10
ma se virtualizzo Mac OS X con Vmware in Win 8 e poi navigo con Chrome sono al riparo? Cioé il traffico TLS viaggia in bare metal oppure a layer di OS? E, nel primo caso, il MITM sarebbe in grado di sniffare del traffico out of layer?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^