Zranitelnost se týká i mobilních zařízení, kde se OpenSSL knihovna používá (Android, Safari na všech zařízeních Apple). Záplata pro OpenSSL byla vytvořena už v lednu, ale nebyla zatím do mnoha zařízení zahrnuta. Avšak chybu lze využít jen v případě, že je klient připojen k serveru, který downgrade na export-grade šifru (klíč s nedostatečnou délkou 512 bitů) umožňuje. Takových serverů má být v top-milion-sites kolem 12,2% podle Alexa-ranku (postižen však je i celosvětový provider Akamai a mnoho finančních a vládních webů) - jejich seznam je na adrese https://freakattack.com. Tak krátký klíč lze v situaci, kdy jste na stejném segmentu sítě (a můžete odposlouchávat komunikaci) prý zlomit za 7,5 hodiny na Web cloudu Amazonu za $104. Tím pak můžete číst komunikaci a pomocí dalších triků z toho udělat klasické MITM (tj. včetně modifikace komunikace). Doporučené nastavení serveru je na adrese https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations nebo https://www.feistyduck.com/books/openssl-cookbook/.
Hm. Zajímalo by mne, proč je ta zprávička tak povrchní, když informace vyšla již předevčírem (3.3.2015)
Ještě drobnost - na zmíněné adrese https://freakattack.com lze otestovat váš počítač, ale i server (https://tools.keycdn.com/freak). Doporučuji otestovat kvalitu serveru i na stránce https://www.ssllabs.com/ssltest/, kde se věnují dalším (starším) chybám a chybám v konfiguraci.
Doba lousknutí klíče se dá rapidně snížit použitím programovatelného pole (FPGA) místo obyčejného CPU. Také stačí zachytit komunikaci a pak si to v klidu spočítat a odhalit přenášené jméno/heslo. Tahle zranitelnost má tedy "menší" dopad, ale je proveditelná. Například aktuálně je Chrome na Androidu zranitelný, Chrome na desktopu je OK. Firefox na Androidu je také OK.
Podle https://csirt.cz/page/2733/ Microsoft potvrdil zranitelnost Windows.