FREAK pone en riesgo a millones de terminales Apple y Android

FREAK

La vulnerabilidad FREAK (CVE-2015-0204 ) -también conocida como Factoring Attack on RSA-EXPORT Keys- sigue acechando a millones de iPhones que utilizan el navegador Safari y el navegador que incluye por defecto Google en Android (no Chrome).

Descubierta inicialmente el pasado año por investigadores de seguridad del Instituto Francés de Ciencias Informáticas, ha vuelto a salir a los medios ante una investigación conjunta con Microsoft Research, confirmando que puede ser explotada fácilmente para socavar el cifrado HTTPS utilizado para salvaguardar las comunicaciones en línea.

La vulnerabilidad es consecuencia de una ley estadounidense de los años noventa que impuso el uso de "cifrados blandos". El objetivo no era otro que permitir intervenir fácilmente las comunicaciones. Algo comprobado en los últimos años al conocer las actividades de NSA y similares.

Según los investigadores, este tipo de cifrado (512 bits) sigue usándose en algunos clientes y servidores TLS / SSL, como el Open SSL (antes de la versión 1.0.1) y en el Secure Transport de Apple. La vulnerabilidad permite a los piratas informáticos (o a las agencias de inteligencia) obligar a los clientes a utilizar estas claves RSA de 512 bits mucho más débiles que las de 1024 o 2048 bits que eran las que deberían usarse.

Apple va a lanzar la semana próxima una actualización de software que incluye una solución. Los expertos advierten contra el uso del navegador de Android incorporado. Google ha alertado a los fabricantes y la recomendación es usar Chrome u otro navegador móvil.

Aunque no es fácilmente explotable porque tendrían que ocurrir varias circunstacias, el cifrado es tan débil que podría superarse en dos horas, según Bill Brenner, experto en seguridad de Akamai. A partir de ahí, mediante ataques Man-in-the-Middle (MiTM) se pueden robar datos, contraseñas u otra información sensible.

"El grado de exportación de cifrado RSA son las consecuencias de un esfuerzo de hace tres décadas para debilitar la criptografía con el fin de que las agencias de inteligencia pudieran controlar las comunicaciones. Esto se hizo mal. Tan mal, que si bien este tipo de políticas fueron desechadas en última instancia, todavía nos persigue hoy en día", ha escrito en su blog el criptógrafo Matthew Green, profesor en la Universidad Johns Hopkins.