ทีมนักวิจัยได้เปิดเผยถึงช่องโหว่การโจมตีใหม่ที่เกี่ยวกับโปรโตคอลการเข้ารหัส TLS และเรียกช่องโหว่นี้ว่า "Racoon Attack" โดยช่องโหว่นี้ทำให้ผู้ประสงค์ร้ายสามารถทำการถอดรหัสการเชื่อมต่อโปรโตคอล HTTPS ระหว่างผู้ใช้และเซิร์ฟเวอร์และอาจจะทำให้ผู้ประสงค์ร้ายสามารถดังจับข้อมูลการสื่อสารระหว่างเซิร์ฟเวอร์ได้
ตามรายงานที่ถูกเเผยเเพร่นั้น Racoon Attack เป็นช่องโหว่ที่ต้องอาศัย Timing Attack ที่มีความเเม่นยำโดยช่องโหว่เป็นกระบวนการโจมตีการแลกเปลี่ยนคีย์แบบ Diffie-Hellman มีจุดประสงค์เพื่อทำการถอดรหัสการเชื่อมต่อ TLS ระหว่างผู้ใช้และเซิร์ฟเวอร์ เมื่อทำการโจมตีสำเร็จโดยทั่วไปข้อมูลที่ได้อาจจะเป็นเพียงชื่อผู้ใช้และรหัสผ่านหรือหมายเลขบัตรเครดิต,อีเมล, ข้อความและเอกสารที่มีละเอียดอ่อน ทั้งนี้ทีมผู้นักวิจัยระบุว่าการช่องโหว่ดังกล่าวนั้นเป็นไปได้ยากมากซึ่งอาศัยการวัดเวลาที่แม่นยำมากเพื่อทำการดักจับคีย์และต้องมีการกำหนดค่าเซิร์ฟเวอร์โดยเฉพาะเพื่อที่จะใช้ประโยชน์จากช่องโหว่ได้
ทีมนักวิจัยกล่าวว่าช่องโหว่ "Raccoon Attack" นั้นจะกระทบกับเซิร์ฟเวอร์ที่ใช้งาน TLS เวอร์ชัน 1.2 และเวอร์ชันที่ต่ำกว่า ซึ่ง TLS เวอร์ชัน 1.3 จะไม่ได้รับผลกระทบ
ทั้งนี้แม้การใช้ประโยชน์จากช่องโหว่จะมีความสำเร็จน้อยแต่ก็มีผู้พัฒนาผลิตภัณฑ์บางรายได้ทำการตรวจสอบสถานะของช่องโหว่และทำการปล่อยแพตช์เพื่อทำการเเก้ไขช่องโหว่เช่น Microsoft (CVE-2020-1596), Mozilla , OpenSSL (CVE-2020-1968) และ F5 Networks (CVE-2020-5929) ผู้ดูแลระบบควรทำการอัปเดตเเพตซ์ความปลอดภัยเป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี สำหรับผู้ที่สนใจรายละเอียดของช่องโหว่สามารถอ่านรายละเอียดเพิ่มเติมได้ที่: https://raccoon-attack.com/RacoonAttack.pdf
ที่มา: