Исследователи, работающие в сфере информационной безопасности, обнаружили, что криптографическая атака, придуманная 19 лет назад, все еще может с успехом может быть использована, хотя и с небольшими изменениями. Она позволяет злоумышленнику получить приватный ключ для дешифровки трафика HTTPS.

Новую атаку назвали ROBOT (Return Of Bleichenbacher’s Oracle Threat). Коротко говоря, она дает возможность удаленному пользователю получить без авторизации ключ сессии TLS. Как утверждается, уязвимость, на которой строится атака, есть в реализациях RSA, как минимум, восьми крупных производителей оборудования, включая Citrix и Cisco. Это, в частности, позволяет взломать трафик Facebook, PayPal и других крупных сайтов.
Дело в том, что исходную уязвимость, позволявшую «угадать» ключ прямым перебором, производители прикрыли не сменой алгоритма, а мерами, препятствующими перебору. Новый метод взлома построен на противодействии этим мерам, в результате чего снова становится доступен старый подход.
Чтобы устранить уязвимость, исследователи рекомендуют запретить шифрование с использованием RSA. В современных соединениях TLS для получения ключа используется протокол Диффи-Хеллмана на эллиптических кривых, поэтому необходимости в RSA нет.