Alcuni esperti in crittografia hanno scoperto una grave vulnerabilità che potrebbe essere sfruttata per intercettare il traffico HTTPS tra dispositivi Android o Apple e milioni di siti web. Il bug FREAK, acronimo di Factoring attack on RSA-EXPORT Keys, è presente in Chrome (fino alla versione 40), nel browser stock di Android, in Safari su iOS e OS X, e nelle versioni di OpenSSL antecedenti alla 1.0.1k. Apple rilascerà una patch entro la prossima settimana, mentre Google ha già distribuito il fix ai partner.
Per comprendere le origini e la natura del problema bisogna tornare indietro di oltre 20 anni. Durante il primo mandato Clinton, gli Stati Uniti avevano vietato l’esportazione di software e hardware che supportavano algoritmi di crittografia forte. Secondo i crittografi, l’obbligo di utilizzare chiavi RSA a 512 bit era stato imposto per consentire alla NSA di decifrare tutte le comunicazioni straniere. Gli sviluppatori del protocollo SSL avevano quindi implementato il supporto per le “commercial-grade keys”, usate negli Stati Uniti, e le “export-grade keys”, usate negli altri paesi. Sebbene quel vincolo sia stato rimosso, molti software e siti web utilizzano ancora chiavi RSA a 512 bit per cifrare il traffico HTTPS.
I cybercriminali possono intercettare le connessioni tra client e server, forzarli ad usare la crittografia debole e decifrare il traffico in poche ore. A questo punto rubare password e altre informazioni personali diventare un gioco da ragazzi. Oltre agli attacchi man-in-the-middle, i malintenzionati possono eseguire anche attacchi XSS, iniettando codice JavaScript nei siti web più popolari, tra cui Facebook.
Il sito FREAK Attack permette di verificare se il proprio dispositivo è vulnerabile. Sono inoltre elencati i siti, presenti nella Alexa Top 10K, che usano ancora le chiavi RSA a 512 bit.