Si entiendo correctamente, FREAK se refiere a una "vulnerabilidad" en la cual, cuando un cliente ofrece conjuntos de cifrado débiles (generalmente conjuntos de cifrado de grado de exportación con cifrado de 40 o 56 bits) y un servidor puede acepta esas suites de cifrado, un hombre en el medio puede realizar un ataque de degradación para usar una de esas suites de cifrado débiles y luego romperlas (a través de la fuerza bruta u otras debilidades). Pero, ¿es esto realmente un nuevo método de ataque? Pensé que los ataques de degradación y la posibilidad de usarlos de esta manera ya se conocían durante bastante tiempo (y es por eso que se creó TLS_FALLBACK_SCSV). ¿Acaba de aparecer en la corriente principal? ¿Algunos investigadores decidieron darle un nombre de "marca" y presentarlo como una nueva vulnerabilidad (ya que muchos clientes / servidores todavía ofrecen / aceptan esas suites de cifrado)? ¿O hay algo más detrás de eso que no se menciona en las noticias? Además, creo que los principales y modernos navegadores no estarían configurados para ofrecer esos conjuntos de cifrado débiles, o al menos no los utilizarían sin grandes advertencias como con certificados no válidos. ¿Los desarrolladores de navegadores realmente hicieron tal supervisión?