L'app nativa è vulnerabile all'attacco FREAK? Se sì, come rilevarlo come utente?

1

Quando faccio ricerche sull'attacco FREAK, la maggior parte di questi spiega la vulnerabilità del server e del browser , ma che ne è delle app native (ad esempio il programma eseguibile di Windows, le app mobili)?

Da risposta di Mark su Qualcuno può spiegare, in termini semplici, come funziona l'attacco FREAK sui browser? ,

As far as I can tell, the "FREAK" vulnerability affects the SChannel library (Internet Explorer and related Windows browsers), Apple's SSL library (Safari and other MacOSX/IOS browsers), and OpenSSL (most Android browsers and a scattering of Linux browsers). The NSS library (Firefox and Chrome) does not appear to be affected.

sembra che sia correlato alle librerie TLS che stanno utilizzando. È lo stesso anche per le app native?

Se lo è, quindi come utente , come possiamo rilevarlo?

    
posta Andrew T. 10.03.2015 - 04:26
fonte

1 risposta

2

Sì, è lo stesso per le app native.

Su Windows, si può semplicemente presumere che l'applicazione stia utilizzando SChannel e abbia ragione il 99% delle volte; lo stesso per MacOSX / iOS e Secure Transport. Su Linux, puoi eseguire ldd /path/to/program/binary e ispezionare l'output per libgnutls (GnuTLS) o libssl (OpenSSL / LibreSSL). Non so come lo capirebbe per Android.

    
risposta data 10.03.2015 - 04:58
fonte

Leggi altre domande sui tag