Sí.
Este es un problema con cualquier sistema de cifrado que no protege la integridad, como con una firma o hmac. Verás, el cifrado y el descifrado son solo operaciones matemáticas. Siempre puede realizar una operación matemática en un blob de datos binarios, y siempre obtendrá un resultado. El cifrado de las operaciones de descifrado no genera errores porque se modifican los datos.
El impacto específico de modificar el texto cifrado depende del modo de operación y los datos modificados. Hay un ataque famoso en el que girar un poco en el antiguo protocolo ATM (cajeros automáticos) protegido por DES cambiaría el valor de una transacción: deposite una cantidad desconocida de dólares en lugar de la cantidad que escribió. El atacante no sabría cuál sería el resultado, pero el atacante depositaría una pequeña cantidad de dinero y el sistema tendría un gran valor máximo, por lo que era probable que un cambio "aleatorio" a la cantidad resultara en un depósito más grande. .
Los bloques de intercambio y los otros ataques a los que hace referencia están destinados a cambios significativos conocidos. La causa raíz sigue siendo la misma: la falta de protección de la integridad del mensaje.
Ahora, hay algunas excepciones a esto, en la forma de GCM, XST y un par de otros modos de cifrado más nuevos. Estos modos incluyen la verificación de integridad como parte del algoritmo, en lugar de requerir que usted mismo implemente una verificación de integridad.
El vector de inicialización hace que dos valores cifrados con la misma clave se cifren a valores diferentes. Sin el IV, cuando reutiliza las claves y reenvía el mensaje "mismo", obtendría el mismo texto cifrado.