Onderzoekers van Google hebben een kwetsbaarheid in ssl 3.0 gevonden die een aanvaller die pakketten weet te onderscheppen onder meer cookies laat stelen. Hoewel ssl 3.0 al jarenlang verouderd is, wordt deze versie vaak nog ondersteund.
De Google-onderzoekers hebben de bug Poodle - Padding Oracle On Downgraded Legacy Encryption - genoemd. In tegenstelling tot de Heartbleed-bug in OpenSSL, waarbij aanvallers een deel van de inhoud van het interne geheugen van een server met OpenSSL konden uitlezen, is Poodle geen kwetsbaarheid in een specifieke ssl-implementatie, maar in het onderliggende protocol.
Een aanvaller moet iemands verkeer kunnen onderscheppen voor misbruik, bijvoorbeeld door een malafide netwerk op te zetten. Vervolgens kan javascript worden gebruikt om cookies te onderscheppen. Die methode is vergelijkbaar met de Beast-kwetsbaarheid in tls 1.0 die in 2011 aan het licht kwam.
Er is geen workaround beschikbaar, benadrukken de onderzoekers: ssl 3.0 moet compleet worden vermeden. Het probleem is dat veel browsers en servers nog steeds het achttien jaar oude ssl 3.0 ondersteunen. Een aanvaller kan de browser van een gebruiker er bovendien toe verleiden om over te stappen op ssl 3.0, door handshakes met nieuwere ssl/tls-versies te laten mislukken.
Google gaat zelf ssl 3.0-ondersteuning uit Google Chrome verwijderen. Ondanks dat ssl 3.0 volgens Mozilla nog steeds voor miljoenen transacties wordt gebruikt, wordt de ondersteuning in Firefox 34 ook uitgefaseerd. Als ook serversoftware ondersteuning voor ssl 3.0 uitfaseert, levert dat vooral problemen op voor gebruikers van oudere software, zoals gebruikers van Internet Explorer 6. Gebruikers kunnen testen of hun browser getroffen is via Poodletest.com.