POODLE (Padding Oracle On Downgraded Legacy Encryption) è il nome di un attacco confezionato dai ricercato di Google Bodo Möller, Thai Duong e Krzysztof Kotowicz per dimostrare la pericolosità di una falla presente in SSL 3.0 [RFC6101], una versione considerata obsoleta e insicura del protocollo crittografico Secure Sockets Layer che attualmente sarebbe però ancora utilizzata per questioni inerenti la retrocompatibilità.
Ad oggi SSL 3.0 è stata sostituita in buona parte dei casi dai successori TLS 1.0, TLS 1.1 e TLS 1.2 (le specifiche per la 1.3 sono attualmente ancora in fase di bozza), ciò nostante alcune implementazioni del Transport Layer Security rimarrebbero compatibili con SSL 3.0, questo per garantire l'interoperabilità con sistemi legacy in modo da rendere quanto più completa possibile la user experience di coloro utilizzano ancora questi ultimi.
Ora, in generale, nel caso della presenza di un supporto per TLS sia a livello client che server dovrebbe essere quest'ultimo, nella sua release più recente, e non SSL 3.0 a prevalere in fase di interscambio; ma SSL 3.0 potrebbe comunque entrare in gioco, conservando una posizione rilevante per le negoziazioni, nel caso in cui siano stati previsti dei downgrade per incrementare le possibilità di scambio delle informazioni cifrate al di là delle differenze tra i protocolli.
Nello specifico POODLE dovrebbe essere in grado di sfruttare una vulnerabilità vecchia di 15 anni, esso in pratica potrebbe costringere una connessione a ricorrere a SSL 3.0; cioè potrebbe portare, almeno teoricamente, alla sottrazione di cookies e alle informazioni contenute in essi, sfruttandone le caratteristiche riguardanti l'accesso persistente ad una piattaforma online, a partire da un semplice Webmail fino ad applicazioni più articolate.
POODLE si presenterebbe in sostanza come una sorta di attacco crittografico di tipo man in the middle, attraverso di esso un utente malintenzionato potrebbe inserirsi senza autorizzazione in una comunicazione protetta manipolando i contenuti scambiati tra gli interlocutori. Una soluzione al problema potrebbe essere quella di disabilitare SSL 3.0, Google Chrome prevede per esempio il meccanismo TLS_FALLBACK_SCSV per evitare il dowgrade in negoziazione, rimarrebbe comunque una vasta platea di utenti che adottano ancora applicazioni datate che non prevedono tali controlli sulle connessioni.