¿La aplicación nativa es vulnerable al ataque FREAK? En caso afirmativo, ¿cómo detectarlo como usuario?

1

Cuando investigo sobre el ataque FREAK, la mayoría de ellos explica sobre la vulnerabilidad del servidor y del navegador , pero ¿qué hay de las aplicaciones nativas (por ejemplo, el programa ejecutable de Windows, las aplicaciones móviles)?

De Marque la respuesta en ¿Puede alguien explicar, en términos simples, cómo funciona el ataque FREAK en los navegadores? ,

  

Por lo que puedo decir, la vulnerabilidad "FREAK" afecta a la biblioteca SChannel (Internet Explorer y navegadores Windows relacionados), a la biblioteca SSL de Apple (Safari y otros navegadores MacOSX / IOS), y a OpenSSL (la mayoría de los navegadores Android y una dispersión). de los navegadores Linux). La biblioteca NSS (Firefox y Chrome) no parece estar afectada.

parece que está relacionado con las bibliotecas TLS que están usando. ¿Es lo mismo para las aplicaciones nativas?

Si es así, entonces como usuario , ¿cómo podemos detectar eso?

    
pregunta Andrew T. 10.03.2015 - 04:26
fuente

1 respuesta

2

Sí, es lo mismo para las aplicaciones nativas.

En Windows, puedes simplemente asumir que la aplicación está utilizando SChannel y estar en lo cierto el 99% del tiempo; Lo mismo para MacOSX / iOS y Secure Transport. En Linux, puede ejecutar ldd /path/to/program/binary e inspeccionar la salida para libgnutls (GnuTLS) o libssl (OpenSSL / LibreSSL). No sé cómo lo resolverías para Android.

    
respondido por el Mark 10.03.2015 - 04:58
fuente

Lea otras preguntas en las etiquetas