Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 941

ROBOT Attack

¿Qué es ROBOT Attack?

ROBOT AttackResurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos.


ROBOT (Return Of Bleichenbacher's Oracle Threat) fue publicado en 2017 por Boeck, Somorovsky y Young. Demostraron que muchas pilas TLS seguian filtrando informacion durante el intercambio RSA suficiente para ejecutar el ataque adaptativo de Bleichenbacher contra PKCS#1 v1.5. Productos vulnerables de F5, Citrix, Cisco, Erlang y Bouncy Castle recibieron CVEs propios. Con desde unos miles hasta unos millones de consultas, el atacante puede recuperar el premaster de una sesion capturada y descifrarla, o firmar datos con la clave privada del servidor. Mitigaciones: deshabilitar suites RSA estatico, preferir (EC)DHE y adoptar TLS 1.3, que elimina por completo el cifrado RSA PKCS#1 v1.5.

Ejemplos

  1. 01

    Descifrar sesiones HTTPS grabadas contra los balanceadores de Facebook.

  2. 02

    Falsificar una firma TLS con la clave privada del servidor para suplantarlo ante un cliente.

Preguntas frecuentes

¿Qué es ROBOT Attack?

Resurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa ROBOT Attack?

Resurreccion en 2017 del oraculo de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sobre servidores TLS, permitiendo descifrar sesiones o suplantarlos.

¿Cómo funciona ROBOT Attack?

ROBOT (Return Of Bleichenbacher's Oracle Threat) fue publicado en 2017 por Boeck, Somorovsky y Young. Demostraron que muchas pilas TLS seguian filtrando informacion durante el intercambio RSA suficiente para ejecutar el ataque adaptativo de Bleichenbacher contra PKCS#1 v1.5. Productos vulnerables de F5, Citrix, Cisco, Erlang y Bouncy Castle recibieron CVEs propios. Con desde unos miles hasta unos millones de consultas, el atacante puede recuperar el premaster de una sesion capturada y descifrarla, o firmar datos con la clave privada del servidor. Mitigaciones: deshabilitar suites RSA estatico, preferir (EC)DHE y adoptar TLS 1.3, que elimina por completo el cifrado RSA PKCS#1 v1.5.

¿Cómo defenderse de ROBOT Attack?

Las defensas contra ROBOT Attack combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para ROBOT Attack?

Nombres alternativos comunes: ROBOT.

Términos relacionados

Véase también