Con FREAK traffico HTTPS a rischio anche su Windows
Microsoft rende noto che anche i sistemi Windows sono vulnerabili a FREAK, quindi il traffico HTTPS scambiato tra client e server vulnerabili potrebbe essere intercettato. Al momento attuale è disponibile solo un Workaroud che risolve il problema
di Fabio Boneschi pubblicata il 07 Marzo 2015, alle 11:01 nel canale SicurezzaMicrosoftWindows
Alcune ore fa Microsoft ha reso noto che anche i sistemi operativi Windows sono affetti dalla vulnerabilità presente nel protocollo SSL/TLS e denominata FREAK, acronimo di Factoring attack on RSA-EXPORT Keys. Si tratta di una vulnerabilità che, pare, sia presente da parecchi anni; nelle scorse settimane era stata individuata anche in sistemi operativi Android, iOS, Blackberry e Mac OS X.
Si tratta quindi di un problema piuttosto diffuso, e proprio in ragione di tale popolarità risulta essere preoccupante. Le informazioni di Microsoft relative a questo problema sono disponibili a questo indirizzo mentre altre risorse di approfondimento in merito a FREAK sono raccolte qui.
Con un attacco Man In The Middle sarebbe di fatto possibile posizionarsi tra un client vulnerabile e un server vulnerabile, una volta fatto ciò l'attaccante potrà inviare appositi pacchetti tali da reimpostare un livello di crittografia basso e basato su chiavi RSA a 512bit.
Alcune fonti indicano che per portare a termine l'attacco siano necessarie circa 7 ore di elaborazione al termine delle quali, entrando in possesso della chiave crittografica, è possibile intercettare il traffico HTTPS scambiato tra client e server.
Al momento attuale solo gli utenti di Chrome su sistemi operativi Mac OS X sono al sicuro avendo ricevuto un apposito aggiornamento, mentre da parte di Microsoft è stato reso pubblico un workaround che risolve il problema su sistemi Windows con Internet Explorer.










Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
Xbox Cloud Gaming arriva su Amazon Fire TV e Fire TV Stick: l'elenco completo dei dispositivi supportati
Un blackout a San Francisco manda in tilt la città: bloccati anche i robotaxi di Waymo
Windows 11 è diventato più lento dopo l'ultimo aggiornamento di dicembre 2025
Apple cambia strategia a causa della crisi delle memorie: crescono gli ordini di DRAM a Samsung
007 First Light: uscita rimandata di due mesi per offrire 'la versione migliore sin dal lancio'
Samsung Galaxy A37 e A57: il comparto fotografico dei nuovi mid-range potrtebbe deludere
DAZN lancia la sua offerta di Natale: MyClubPass e piano Full in sconto ma solo per utenti selezionati
Gigabyte fa marcia indietro? Sparito il gel termico nella pagina della RTX 5070 Ti Windforce
Alcuni rivenditori giapponesi bloccano la vendita di PC: il settore consumer è prossimo al collasso a causa della RAM
Le feste non placano Amazon, anzi: aggiornamenti sugli affari migliori, da non perdere
Roborock Q10 S5+ a un super prezzo: robot aspirapolvere con stazione a 229,99€ è un ottimo affare
Formula sceglie WINDTRE BUSINESS per garantire connettività always on a supporto del software gestionale
EXPO 1.20: AMD migliora il supporto all'overclock della memoria RAM in vista di Zen 6
MacBook Pro con chip M4, 24GB di RAM e 1TB di SSD a 1.899€: è una scelta intelligente e non è l'unica









12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info^_^
(PS: il sito del MIT vulnerabile!!!)
Edit: ma dov'è il test?
Altrimenti vai nella pagina specifica: https://freakattack.com/clienttest.html
Occhio che anche alcuni moduli di antivirus o internet security o apps possono essere vulnerabili.
Esempio, con Kaspersky Internet Security se si lascia attivo il modulo per controllare tutte le connessioni crittografate, allora si rimane esposti anche se si usa un browser non vulnerabile. Personalmente, usando appunto il suddetto KIS 2015 (versione 15.0.1.415(b)) ho temporaneamente disattivato la scansione delle connessioni crittografate.
Dopo provo con altri browser
vivaldi - non vulnerabile
chromium - non vulnerabile
baidu spark - non vulnerabile
wyzo - non vulnerabile
qupzilla - vulnerabile
360browser - non vulnerabile
comodo ice dragon - è esploso il computer... (viene bloccato a livello dns perchè il browser passa per DNS comodo, il più sicuro di tutti)
Ma che strano che il problema sia principalmente in IE o in una estensione...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".