“心脏出血”漏洞已经是史上影响互联网最严重的缺陷之一。但是,新的研究表明,“心脏出血”漏洞在四月爆出之前,没有证据显示“心脏出血”漏洞已经被黑客大规模使用。“心脏出血”漏洞爆出之后,互联网网站争先恐后地应用补丁。然而,一些美国大学研究学者担心,该漏洞在爆出之前,可能已经被政府机构利用进行互联网监控之用。
通过分析劳伦斯伯克利国家实验室收集到2013年11月到2014年4月的“陷阱”网络流量,研究人员发现,“心脏出血”漏洞爆出之前,没有黑客大规模利用此漏洞进行攻击的迹象。首个攻击发生在“心脏出血”漏洞爆出之后22小时之内, 之后,研究人员观察到5948次“心脏出血”漏洞攻击,这些攻击针对692不同的主机。
“心脏出血”漏洞披露后三周,研究人员发现,互联网营运营商修补漏洞的速度仍然不够理想,只有47%的受访运营商表示他们已经完全修复了漏洞。
该研究的结论是,“心脏出血”漏洞爆出以及处理手法,可以作为以后互联网漏洞危机应对的范例。
OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)