En el campo de la ingeniería de seguridad , un ataque de oráculo es un ataque que explota la disponibilidad de una debilidad en un sistema que puede usarse como un " oráculo " para dar una indicación simple de "sí o no" para informar a los atacantes qué tan cerca están de sus objetivos. El atacante puede entonces combinar el oráculo con una búsqueda sistemática del espacio del problema para completar su ataque. [1]
El ataque de relleno de oráculos y los ataques de compresión de oráculos como BREACH son ejemplos de ataques de oráculos, al igual que la práctica de "crib-dragging" en el criptoanálisis de la máquina Enigma . Un oráculo no necesita ser 100% preciso: incluso una pequeña correlación estadística con el resultado correcto de go/no go puede ser suficiente con frecuencia para un ataque automatizado sistemático.
En un ataque de compresión de datos oráculo, el uso de compresión de datos adaptativa en una mezcla de texto simple elegido y texto simple desconocido puede dar como resultado cambios sensibles al contenido en la longitud del texto comprimido que pueden detectarse incluso aunque el contenido del texto comprimido en sí esté cifrado. Esto se puede utilizar en ataques de protocolo para detectar cuándo el texto simple conocido inyectado es incluso parcialmente similar al contenido desconocido de una parte secreta del mensaje, lo que reduce en gran medida la complejidad de una búsqueda de una coincidencia para el texto secreto. Los ataques CRIME y BREACH son ejemplos de ataques de protocolo que utilizan este fenómeno.