Разработчиками криптографической библиотеки OpenSSL было выпущено обновление безопасности, которое устраняет серьезную уязвимость, позволяющую осуществить новую разновидность атаки на HTTPS-сайты – DROWN (Decrypting RSA with Obsolete and Weakened eNcryption).
Данная уязвимость не является специфичной для OpenSSL и касается именно протокола SSLv2, который, несмотря на свою неактуальность, в настоящее время поддерживается многими серверами. Так, из 36 миллионов HTTPS-серверов протокол SSLv2 поддерживают 6 миллионов.
Проблема присутствует в 33% HTTPS-сайтов, включая такие ресурсы, как Alibaba, Buzzfeed, Flickr, Rambler, Samsung, Weather.com, Weibo и Yahoo.
С помощью данной уязвимости хакер может проводить атаки типа man-in-the-middle на сайты с поддержкой протокола SSLv2. Использование проблемы позволяет злоумышленникам осуществлять перехват интернет-трафика и похищать конфиденциальную информацию. Получение доступа к промежуточному шлюзу дает атакующему возможность имитировать HTTPS-сервер или почтовый сервер и захватывать контроль над шифрованным трафиком путем приема запросов от клиента и их трансляции к настоящему серверу. Это произойдет незаметно для пользователя, который будет уверен в том, что защищенное соединение успешно установлено.
Провести атаку довольно сложно и для этого необходимо наличие некоторых условий. Чтобы восстановить один сеансовый ключ атакующий должен выполнить около 2^50 вычислительных операций и инициировать 40000 соединений с целевым сервером.
Защита серверов требует отключения протокола SSLv2. В новых версиях OpenSSL 1.0.2g и 1.0.1s поддержка SSLv2 полностью отключена по умолчанию. Уязвимость не затрагивает Microsoft IIS и NSS.