Thai Duong avait déjà fait parler de lui avec l'outil BEAST pour Browser Exploit Against SSL/TLS. Cette fois-ci, il a travaillé avec deux autres de ses collègues chez Google pour sonner l'alerte au sujet de POODLE, soit Padding Oracle On Downgraded Legacy Encryption.

Cette attaque de type man-in-the-middle (ce qui suppose une interception du trafic) exploite une vulnérabilité dans le protocole SSLv3 vieux de plus de 15 ans et considéré comme obsolète et non sûr. Il n'est quasiment plus utilisé et c'est TLS qui a pris sa succession. Mais il y a un souci.

L'attaque peut tirer parti du fait que lors d'un échec d'une tentative de connexion sécurisée, un serveur va se retourner vers des protocoles plus anciens tels que SSL 3.0. Un attaquant peut alors parvenir à forcer l'utilisation de SSL 3.0.

Une attaque Poodle permet à " un attaquant sur le réseau d'extraire les données en clair de parties ciblées d'une connexion SSL, généralement les données de cookies ", explique un autre Googler sur son blog de référence ImperialViolet. Avec un cookie de session, un attaquant - sans pour autant connaître le mot de passe - va pouvoir se connecter au compte d'un utilisateur.

Tant pour les sites que les navigateurs Web, une solution est de désactiver complètement l'utilisation de SSL 3.0 et réserver l'exclusivité à TLS, sachant que IE6 est le seul navigateur à ne pas prendre en charge TLS 1.0. C'est problématique car le trafic généré par IE6 est encore loin d'être négligeable.

À noter que SSLv3 sera désactivé par défaut dans Firefox 34 (fin novembre). Néanmoins, Mozilla propose une extension permettant une désactivation dans Firefox. Pour Google Chrome, il faut utiliser la ligne de commande --ssl-version-min=tls1. Avec Internet Explorer, la désactivation peut se faire depuis les paramètres de sécurité de l'onglet Avancé.