Esta es una muy buena pregunta. Por lo que parece, parece que hemos esquivado una gran bala. Los casos conocidos son menores, por ejemplo, se filtró una pequeña cantidad de números de identificación de contribuyentes canadienses.
Sin embargo, hubo muchas horas durante las cuales fue muy fácil capturar datos privados de la memoria de un servidor web. (Bueno, en realidad hubo años así, pero hubo muchas horas durante las cuales cómo hacerlo fue de conocimiento público). Al igual que muchas otras personas, lancé ataques de prueba (contra mis propios sistemas) solo para ver si esto era real. Era real. Y fue realmente fácil.
Ahora hay un par de cosas importantes a tener en cuenta sobre cómo Heartbleed podría ser prácticamente explotado.
- ¿Es realmente imposible encontrar un proveedor de correo electrónico lo suficientemente seguro contra hackers, phishers y agencias gubernamentales?
- Quiero especializarme en seguridad del sistema y piratería ética, ¿qué necesito saber y hacer?
- Cómo deshacerse de un virus
- Comencé a profundizar en el pentesting porque quiero hacer esto para vivir. Empecé a usar Kali Linux, pero quiero entender qué hay detrás de todo eso. ¿Cómo puedo leer un código de explotación? ¿Qué lenguaje de programación se usa generalmente para escribir un exploit? ¿Y cómo puedo escribir un exploit yo mismo?
- ¿La vulnerabilidad SS7 hace que todos los sistemas con autenticación basada en SMS, recuperación de contraseña o 2FA sean inherentemente inseguros?
1. Un atacante no podría pedir secretos específicos.
Todo lo que el atacante podría hacer es decir “dame una parte de lo que está en tu memoria en este momento”. El atacante podría hacer esto repetidamente y luego examinar los datos más tarde para ver si había algo “interesante” allí. Puede ser que los atacantes sigan revisando esos datos.
2. Demasiados objetivos
Con tantos sitios vulnerables al mismo tiempo, los atacantes tuvieron que ignorar los objetivos vulnerables. Había tantos objetivos que los atacantes solo pudieron haber ido tras una pequeña fracción de ellos.
Quizás …
Quizás aparentemente solo esquivamos una bala o quizás los atacantes todavía están revisando sus datos en busca de secretos explotables. Quizás estén esperando que disminuyan los niveles de vigilancia. O tal vez en realidad no obtuvieron mucho. No estoy seguro en esta etapa.
Actualización : me han informado que en algunos casos los atacantes tienen gigabytes de Heartbleed para que solo un sitio pueda examinarlo. Eso lleva tiempo.
Editar : desde la publicación inicial, me han informado de otro exploit confirmado:
Los atacantes aprovechan la vulnerabilidad de OpenSSL Heartbleed para evitar la autenticación multifactor en las VPN