Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 941

ROBOT Attack

Qu'est-ce que ROBOT Attack ?

ROBOT AttackResurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper.


ROBOT (Return Of Bleichenbacher's Oracle Threat) a ete publiee en 2017 par Boeck, Somorovsky et Young. Elle a montre que de nombreuses piles TLS divulguaient encore assez d'informations lors de l'echange RSA pour relancer l'attaque adaptative de Bleichenbacher contre PKCS#1 v1.5. Les produits vulnerables de F5, Citrix, Cisco, Erlang ou Bouncy Castle ont recu chacun un CVE. Avec quelques milliers a quelques millions de requetes, un attaquant peut retrouver le premaster d'une session capturee et la dechiffrer, ou signer des donnees avec la cle privee du serveur. Parades : desactiver les suites RSA statiques, preferer (EC)DHE et adopter TLS 1.3 qui supprime totalement le chiffrement RSA PKCS#1 v1.5.

Exemples

  1. 01

    Dechiffrer des sessions HTTPS enregistrees vers les load balancers de Facebook.

  2. 02

    Forger une signature TLS avec la cle privee du serveur pour l'usurper aupres d'un client.

Questions fréquentes

Qu'est-ce que ROBOT Attack ?

Resurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie ROBOT Attack ?

Resurgence en 2017 de l'oracle de padding RSA PKCS#1 v1.5 de Bleichenbacher (1998) sur des serveurs TLS, permettant de dechiffrer des sessions ou de les usurper.

Comment fonctionne ROBOT Attack ?

ROBOT (Return Of Bleichenbacher's Oracle Threat) a ete publiee en 2017 par Boeck, Somorovsky et Young. Elle a montre que de nombreuses piles TLS divulguaient encore assez d'informations lors de l'echange RSA pour relancer l'attaque adaptative de Bleichenbacher contre PKCS#1 v1.5. Les produits vulnerables de F5, Citrix, Cisco, Erlang ou Bouncy Castle ont recu chacun un CVE. Avec quelques milliers a quelques millions de requetes, un attaquant peut retrouver le premaster d'une session capturee et la dechiffrer, ou signer des donnees avec la cle privee du serveur. Parades : desactiver les suites RSA statiques, preferer (EC)DHE et adopter TLS 1.3 qui supprime totalement le chiffrement RSA PKCS#1 v1.5.

Comment se défendre contre ROBOT Attack ?

Les défenses contre ROBOT Attack combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de ROBOT Attack ?

Noms alternatifs courants : ROBOT.

Termes liés

Voir aussi