Två forskare har upptäckt en ny sårbarhet, kallad 'Lucky 13'-attacken, i TLS- och DTLS-protokollen som används för att säkra onlinekommunikation, vilket möjliggör avkryptering av känslig data. Attacken utnyttjar tidsskillnader i hur webbservrar bearbetar krypterade meddelanden med CBC-läge, vilket gradvis läcker information om den ursprungliga datan. Även om attacken är komplex och kräver resurser, kan den användas av exempelvis nationella aktörer för att stjäla inloggningscookies, och den påverkar alla TLS- och DTLS-implementeringar som är kompatibla med TLS 1.1/1.2 eller DTLS 1.0/1.2. Forskarna har testat attacken mot OpenSSL och GnuTLS, där fullständig respektive partiell återställning av klartext är möjlig. Motåtgärder inkluderar att lägga till slumpmässiga tidsfördröjningar vid CBC-läge avkryptering eller att byta till RC4- eller AES-GCM-chiffersviter, och flera organisationer arbetar med att implementera dessa.