Фахівці виявили нову загрозу для сайтів, які використовують популярний пакет OpenSSL з відкритим вихідним кодом. За деякими оцінками, атаці DROWN схильні 11 млн сайтів і поштових служб, які використовують HTTPS-з'єднання, а в числі мільйона найбільш популярних інтернет-ресурсів таких налічується 81 тис.
Технологія OpenSSL використовується для шифрування по протоколу HTTPS з'єднань між серверами і браузерами, і до останнього часу вважалася доволі надійною. Проте, фахівці в сфері безпеки попереджають про загрозу нового типу атак під назвою DROWN, які загрожують безпеці мільйонів сайтів, які забезпечують передачу даних по зашифрованістю каналу HTTPS.
Для того, щоб перехопити і розшифрувати інтернет-трафік, отримати доступ до облікового запису і номерів кредитних карт, зловмисники можуть скористатися "діркою" в криптографічному протоколі SSLv2. Цей протокол використовується на серверах найбільших IT-компаній, таких як Yahoo, Alibaba, Weibo, BuzzFeed, Weather.com, Flickr і Samsung.
Протокол SSLv2 з'явився ще в 90-х минулого століття і є застарілою версією захищеного протоколу OpenSSL і може включатися автоматично при настройці нового веб-сервера. Для зниження загрози атаки DROWN, фахівці рекомендують системним адміністраторам відключити SSLv2 і встановити "латку" або налаштувати фільтри фаєрволу для відсікання SSLv2-трафіку. Крім того, вони повинні упевнитися, що секретний ключ не поділяють кілька серверів.