محققان موسسه تحقیقاتی INRIA در فرانسه اولین تیم امنیتی بودند که این رخنه را کشف کردند و رسانهها و شرکتها را از وجود آن مطلع ساختند.
رخنه امنیتی FREAK که مخفف Factoring Attack on RSA-EXPORT Keys است به بیان ساده باعث میشود تا کامپیوتر یا موبایل کاربر به اشتباه از رمزنگاریهای ضعیف برای ارسال اطلاعات حساس استفاده کند و در همین حین هکرها بتوانند با استفاده از ابزار پیچیده رمزنگاری محتوای این اطلاعات را کشف کنند.
این رخنه امنیتی که پروتکلهای ارسال امن اطلاعات SSL/TLS را تحت تاثیر قرار میدهد هرنوع اطلاعات حساس از جمله اطلاعات کارتهای عابر بانک و اعتباری، پیامهای خصوصی و اطلاعات هویت افراد را در معرض سرقت هکرها قرار میدهد.
کشف این رخنه از سوی متخصصان امنیت سایبر، شرکتهای فنآوری را به تکاپو انداخته تا به دنبال راه حلی برای جلوگیری از آن بگردند. نسخه جدید مرورگر کروم از این رخنه و حملات سایبری که از طریق آن رخ میدهند در امان هستند اما نسخههای قدیمی کروم برروی اندروید و همچنین مرورگرها و سرویسهای شرکت اپل در معرض این رخنه هستند. اپل اعلام کرده در حال تهیه چند به روزرسانی امنیتی برای سرویسهای خود است.
هنوز هیچ نشانهای از استفاده هکرها از این رخنه وجود ندارد اما احتمال استفاده نهادهای امنیتی دولتی از این رخنه برای جاسوسی از برخی کاربران اینترنت وجود دارد.
در دهه ۹۰ میلادی دولت آمریکا قانونی تصویب کرد که بر اساس آن سازندگان نرمافزارهای کامپیوتری را از ایجاد رمزگذاری قوی برروی محصولاتی که به کشورهای خارجی میفروشند منع میکرد. به نظر دولت آمریکا اعمال رمزگذاریهای پیچیده برروی نرمافزارها کار جاسوسی از خارجیها را دشوار میکرد و به ضرر منافع ایالات متحده بود.
پس از تصویب این قانون تعداد زیادی از برنامه نویسان و هکرها دست به اعتراض زدند و یک مجله پرطرفدار فنآوری تعدادی تیشرت با نوشتههای مربوط به الگوریتمهای پیچیده رمزنگاری بین برنامه نویسان توزیع کرد.
کم کم قانون مذکور تغییر کرد و بعد از سالها از بین رفت ولی مشکل از جایی شروع شد که تعدادی از شرکتهای فنآوری با همان الگوریتمهای کدگذاری ضعیف قدیمی اقدام به تولید نرمافزار کردند.
وقتی به یک وبسایت میروید کامپیوترتان و سرور میزبان آن وبسایت بر سر نحوه ارسال اطلاعات با یکدیگر مذاکره و توافق میکنند. اگر اطلاعات ارسال شده حساس باشد یک سری کدگذاری برروی آن اعمال میشود و هر دو طرف با استفاده از یک کلید قفل اطلاعات را باز میکنند.
با این حال بعضی نرمافزارها از جمله نرمافزارهایی که از پروتکل Secure Transport شرکت اپل استفاده میکنند ممکناست در تشخیص سطح الگوریتمهای کدگذاری اشتباه کنند و از روشهای ۵۱۲ بیتی ضعیف استفاده کند.
در صورت وقوع این اشتباه هکرها میتوانند از این فرصت استفاده کنند و اطلاعات کاربران را بدزدند. در حال حاضر یک هکر میتواند با پرداخت تنها ۱۰۰ دلار، سرورهای قدرتمندی از شرکت آمازون اجاره کند تا در چند ساعت به راحتی کدگذاریهای ۵۱۲ بیتی را بشکند.
سادهترین راه، استفاده از کدگذاریهای قویتر است. کدگذاری ۱۰۲۴ بیتی برخلاف نامش دوبرابر امنتر از کدگذاری ۵۱۲ بیتی نیست بلکه صدها برابر امنتر است. شاید جالب باشد بدانید بدون داشتن اطلاع از نحوه کدگذاری، چند میلیون کامپیوتر و نزدیک به یک سال زمان برای شکستن قفل این کدگذاری لازم است. جالبتر اینکه بدانید اکثر کدگذاریهای مدرن از روش های ۲۰۴۸ بیتی استفاده میکنند.
البته همه اینها بدون در نظر گرفتن رخنههایی مثل FREAK است. راه ایمن ماندن از این رخنهها هم نصب به موقع بهروزرسانیهای امنیتی است که تولید کنندگان نرمافزارها و اپلیکیشنها منتشر میکنند. اکثرسیستم عاملها، اپلیکیشنها و نرمافزارها به طور متناوب از این بهروزرسانیها بهرهمند میشوند.