Beveiligingsonderzoekers hebben vastgesteld dat een aanval uit 1998 nog steeds werkt op sites die tls met rsa gebruiken. Een derde van Alexa's top100-sites was hierdoor getroffen, waaronder Facebook en PayPal. De onderzoekers vonden de sites met een zelfontwikkelde scantool.
De onderzoekers presenteren hun bevindingen via een speciale site en een paper. Ze hebben de aanval Robot genoemd, omdat het een licht aangepaste versie is van de aanval die in de jaren negentig is ontdekt door Daniel Bleichenbacher. Die kwam erachter dat het ssl-protocol, preciezer de PCKS #1 v1.5-standaard, kwetsbaar was voor een methode waarbij de aanvaller een versleutelde tekst steeds opnieuw aanpast en op die manier uiteindelijk tot decryptie over kan gaan zonder over de encryptiesleutel te beschikken. Het woord 'oracle' in de aanval slaat op het feit dat een kwetsbare server steeds met true of false antwoordde, wat de aanval mogelijk maakte. De onderzoekers waren in staat om deze aanval licht aan te passen en te gebruiken op tls in combinatie met rsa-versleuteling.
Tls is de opvolger van ssl en wordt gebruikt om een https-verbinding te beveiligen. Volgens de onderzoekers laat hun methode een aanvaller internetverkeer tussen bijvoorbeeld een gebruiker en een kwetsbare server ontsleutelen, vooropgesteld dat hij het verkeer heeft onderschept en dat de server alleen rsa-sleuteluitwisseling ondersteunt. Ze achten het mogelijk dat een aanvaller zich voordoet als de server of een man-in-the-middle-aanval uitvoert, maar dat zou een grotere uitdaging zijn dan het ontsleutelen van internetverkeer.
Verschillende fabrikanten van netwerkapparatuur zijn kwetsbaar, waaronder F5, Citrix en Radware. De onderzoekers hebben een volledige lijst op hun site gepubliceerd, met daarop ook enkele opensourceprojecten. Met behulp van een zelfontwikkelde scantool, die publiek beschikbaar is, stelden ze bovendien vast dat subdomeinen van 27 sites uit de top 100 populairste sites van Alexa eveneens kwetsbaar waren. Toen ze naar de 1 miljoen populairste sites keken, kwamen ze uit op een lager percentage van rond de 2,5. Grote getroffen sites waren PayPal en Facebook. De onderzoekers waren in staat om een bericht te ondertekenen met de privésleutel van Facebook.
In de paper gaan de auteurs in op de reden dat een zo oude aanval nu nog mogelijk is. Ze schrijven dat er na de ontdekking van Bleichenbacher voor gekozen is om bepaalde tegenmaatregelen op te nemen in tls, maar om de kwetsbare encryptiemethodes te behouden. Dat resulteerde in een complex hoofdstuk over tegenmaatregelen in de tls-specificatie. De onderzoekers noemen het dan ook 'niet verwonderlijk dat de work-arounds niet op de juiste manier zijn geïmplementeerd'.
Bovenaan de Robot-site is een tool te vinden waarmee kwetsbare sites geïdentificeerd kunnen worden. De onderzoekers waarschuwen dat toekomstige variaties van de aanval meer kwetsbare hosts kunnen blootleggen. Ze raden aan om rsa-encryptie voor tls volledig uit te schakelen en doelen daarmee op codering waarvan de naam begint met TLS_RSA. Het updaten van de browser of het intrekken van certificaten is niet aan de orde. Rsa heeft in tls 1.3 de status deprecated gekregen.