PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Kerentanan lawas yang sudah 19 tahun kini ditemukan kembali dalam implementasi RSA dari setidaknya 8 vendor yang berbeda – termasuk F5, Citrix, dan Cisco – yang dapat memberi akses penyerang man-in-the-middle ke pesan terenkripsi.

Dijuluki ROBOT Attack (Return of Bleichenbacher’s Oracle Attack), serangan tersebut memungkinkan penyerang untuk melakukan dekripsi RSA dan operasi kriptografi menggunakan kunci pribadi yang dikonfigurasi pada server TLS yang rentan.

ROBOT Attack hanyalah beberapa variasi kecil pada serangan Bleichenbacher lama dalam protokol enkripsi RSA.

Pertama kali ditemukan pada tahun 1998, serangan Bleichenbacher adalah serangan oracle padding pada skema enkripsi PKCS#1 v1.5 berbasis RSA yang digunakan di SSLv2.

Dengan memanfaatkan serangan cipherteks yang dipilih secara adaptif yang terjadi karena pesan kesalahan pada padding PKCS#1 v1.5 oleh server SSL, serangan Bleichenbacher memungkinkan penyerang untuk menentukan apakah pesan terdekrip benar dilapisi.

Informasi ini pada akhirnya membantu penyerang mendekripsi cipherteks RSA tanpa memulihkan kunci privat server, yang sepenuhnya melanggar kerahasiaan TLS saat digunakan dengan enkripsi RSA.

Penyerang dapat dengan iteratif meminta server menjalankan implementasi stack TLS yang rentan untuk melakukan operasi kriptanalitik yang memungkinkan dilakukannya dekripsi terhadap sesi TLS yang sebelumnya ditangkap.” Cisco menjelaskan dalam sebuah advisory.

Pada tahun 1998, Bleichenbacher mengusulkan untuk mengupgrade skema enkripsi, namun, perancang TLS menyimpan mode enkripsi yang rentan dan menambahkan serangkaian tindakan penanggulangan yang rumit untuk mencegah kebocoran rincian kesalahan.

Sekarang, tim peneliti keamanan telah menemukan bahwa tindakan penanggulangan ini tidak lengkap dan hanya dengan sedikit variasi, serangan ini masih dapat digunakan untuk melawan banyak situs HTTPS.


Kami mengubahnya untuk memungkinkan berbagai sinyal berbeda agar bisa membedakan antara jenis kesalahan seperti timeout, pemasangan ulang koneksi, peringatan TLS duplikat,” kata periset.

Kami juga menemukan bahwa dengan menggunakan aliran pesan yang dipersingkat dimana kami mengirim pesan ClientKeyExchange tanpa pesan ChangeCipherSpec dan pesan Finished memungkinkan kami menemukan host yang lebih rentan.

Menurut para peneliti, beberapa situs paling populer di Internet, termasuk Facebook dan Paypal, dipengaruhi oleh kerentanan. Para periset menemukan “27 subdomain dari 100 domain teratas yang digolongkan Alexa rentan“.

ROBOT Attack berasal dari kekurangan implementasi yang disebutkan di atas yang hanya mempengaruhi mode cipher TLS dengan menggunakan enkripsi RSA, yang memungkinkan penyerang untuk merekam lalu lintas secara pasif dan kemudian mendekripsinya.

Untuk host yang biasanya menggunakan kerahasiaan ke depan, namun tetap mendukung kunci enkripsi RSA yang rentan, risiko bergantung pada seberapa cepat penyerang mampu melakukan serangan tersebut,” kata periset tersebut.

Kami percaya bahwa peniruan server atau serangan man-in-the-middle dimungkinkan, tapi ini lebih menantang.”

ROBOT Attack telah ditemukan oleh Hanno Böck, Juraj Somorovsky dari Ruhr-Universitat Bochum/Hackmanit GmbH, dan Craig Young dari Tripwire VERT, yang juga membuat sebuah situs khusus yang menjelaskan keseluruhan serangan, implikasinya, mitigasinya dan banyak lagi.

Serangan tersebut mempengaruhi implementasi dari beberapa vendor yang berbeda, beberapa di antaranya telah merilis patch dan sebagian besar memiliki catatan dukungan yang mengakui masalah ini.

Kamu akan menemukan daftar vendor yang terkena dampak di situs ROBOT.

Para periset juga telah merilis alat python untuk memindai host yang rentan dan kamu juga dapat memeriksa server HTTPS kamu terkena dampak dari serangan ROBOT atau tidak di situs mereka.


Just a simple person who like photography, videography, code, and cyber security enthusiast.