Гибкость стандарта PKCS-1, который разработан компанией RSA Security, позволяет при определенных условиях подделывать электронные подписи. Ошибка может возникнуть если используется ключ RSA с экспонентой 3. В этом случае у злоумышленника возникает возможность обмануть процесс верификации электронной подписи.
Это происходит в том случае, когда программа проверки не просматривает все данные ЭЦП до конца. Ошибка была обнаружена Дэниелом Блехенбахером, а потом о ее наличии в своем продукте заявили разработчики OpenSSL и проект Mozilla. Однако, вполне возможно, что аналогичные ошибки могут обнаружиться также и в коммерческих реализациях протокола RSA. С использованием этой уязвимости злоумышленник может выступить в роли посредника, который контролирует шифрованный по SSL канал передачи данных. Публикация исследования Блехенбахера делает ненадежными решения защиты корпоративного трафика, построенные на основе протокола SSL. Сейчас все производители ПО, кого касается найденная ошибка, занимаются проверкой своего кода и исправлением ошибок.