The Register опубликовал статью с разбором недавно открытой (точнее, недавно воплощенной на практике) атаки на протокол TLS, названной BEAST, поскольку хакеры наконец представили действующий эксплоит. Действительно, исследователям удается расшифровать часть трафика, если соединение использует сцепление блоков шифротекста (cipher block chaining). Уязвимость в CBC была известна, но считалась сугубо теоретической, тем не менее, она устранена в TLS 1.1. Кроме того, TLS 1.0 с шифрованием RC4 тоже не подвержен атаке, поскольку RC4 не использует CBC.
Атака сложная в исполнении. Требуется не только контролировать канал, но еще и выполнить код на стороне пользователя (исследователи использовали апплет Java, но нужен любой код, который только может посылать запросы, например, Javascript). Код этот должен будет долго и упорно посылать запросы в одно и то же место, а значит, чтобы тихо встраивать его на посещаемые страницы, придется обойти same-origin policy. Исследователям удалось найти способ обойти SOP в Java.
Несмотря на сложности, атака может принести реальный вред, но с поддержкой TLS 1.1 и 1.2 в Интернете пока плохо, особенно если учесть, что популярные открытые инструменты не поддерживают версий выше 1.0. Компания Google пропатчила Chrome для защиты от атаки, но разработчики пока не уверены, не вызовет ли этот патч несовместимостей. Microsoft опубликовала рекомендации по защите. Mozilla открыла доступ к дискуссии по поводу этого бага, которая ведется уже с конца июня (им сообщение об атаке было направлено заранее).