Circa due mesi fa, Google aveva scoperto una grave vulnerabilità nel protocollo SSL 3.0 che poteva essere sfruttata per eseguire un attacco man-in-the-middle, con il quale intercettare le comunicazioni tra l’utente e il sito web visualizzato nel browser. Una variante dell’exploit POODLE (Padding Oracle On Downgraded Legacy Encryption) è già in circolazione, ma questa volta il target è TLS, ritenuto più sicuro di SSL. Qualys ha realizzato un tool, SSL Server Test, in base al quale il 10% dei siti mondiali sono vulnerabili.
POODLE consentiva ad un malintenzionato di monitorare gli hotspot WiFi e altre connessioni Internet non sicure per decifrare il traffico HTTPS codificato con il protocollo SSLv3. Per bloccare la diffusione del bug, Google ha rimosso il fallback a SSL 3.0 in Chrome 39 e rimuoverà il supporto al vecchio standard in Chrome 40, cosa che Mozilla ha già fatto in Firefox 34. In alcuni casi, però, l’uso del più recente TLS non garantisce la totale protezione. Secondo Qualys, almeno il 10% dei siti è vulnerabile, a causa di un’errata implementazione del protocollo.
Dato che il padding di TLS è un sottoinsieme del padding di SSLv3, è tecnicamente possibile utilizzare la funzione di decodifica di SSLv3 anche per TLS 1.2. Se non viene verificata la struttura del padding, POODLE potrebbe consentire l’accesso ad informazioni criptate, come le credenziali di login ad un sito. L’attacco è addirittura più semplice del precedente, poiché non è nemmeno necessario effettuare il fallback a SSLv3. Il malintenzionato deve solo iniettare codice JavaScript nel browser per iniziare l’attacco. Con 4.096 richieste è possibile intercettare un cookie di autenticazione lungo 16 caratteri.
Gli amministratori possono usare il tool SSL Server Test per verificare se i siti sono vulnerabili e quindi applicare le patch risolutive. È consigliabile l’utilizzo della cipher suite AEAD con TLS 1.2. Altri cifrari non garantiscono la sicurezza delle comunicazioni.