Lea acerca de la vulnerabilidad y decidió visitar el sitio. Se sorprendió recibir una respuesta del código php. Mira la captura de pantalla.
Perl-script:
¿Los piratas informáticos ya se han puesto manos a la obra?
¿Cuál es tu pregunta? Sí, ha sido ampliamente descrito y el ataque es trivial de hacer una vez que se reveló que los latidos del corazón eran defectuosos y que miraste la sección parcheada de OpenSSL. Cambia la longitud de carga útil de una solicitud de latidos a algo como ffff
para recuperar 64K; o algo más grande que la carga útil.
Más interesante es que el ataque cardíaco aparentemente se usó en forma salvaje el año pasado desde direcciones IP asociadas con una red de bots que parece registrar sistemáticamente el IRC :
El segundo registro parece mucho más preocupante. Hemos hablado con la segunda fuente de Ars Technica, Terrence Koeman, quien informa haber encontrado algunos paquetes entrantes, inmediatamente después de la configuración y la terminación de un protocolo de enlace normal, que contiene otro mensaje de saludo del cliente seguido por los bytes de carga útil TCP 18 03 02 00 03 01 40 00 en ingrese los registros de paquetes a partir de noviembre de 2013. Estos bytes son un latido del corazón TLS con campos de longitud contradictorios, y son los mismos que en el exploit de prueba de concepto de amplia circulación.
Los registros de Koeman se habían almacenado en una cinta magnética en una bóveda. Las direcciones IP de origen para el ataque fueron 193.104.110.12 y 193.104.110.20. Curiosamente, esas dos direcciones IP parecen ser parte de una red de bots más grande que ha estado tratando sistemáticamente de grabar la mayoría o todas las conversaciones en Freenode y en varias otras redes de IRC. Esta es una actividad que tiene un poco más de sentido para las agencias de inteligencia que para los desarrolladores de malware comercial o de estilo de vida.
Lea otras preguntas en las etiquetas heartbleed