心脏出血漏洞

本页使用了标题或全文手工转换,现处于中国大陆简体模式
求闻百科,共笔求闻
心脏出血漏洞
心脏出血漏洞的标志。安全公司Codenomicon为其制定了名称,设计了标志,加深了公众对此问题的印象。[1][2]
CVE标识符CVE-2014-0160
发布日期2012年2月1日,​12年前​(2012-02-01
发现日期2014年4月1日,​10年前​(2014-04-01
补丁发布日期2014年4月7日,​10年前​(2014-04-07
发现者尼尔·梅塔
受影响软件OpenSSL (1.0.1)
网站heartbleed.com

心脏出血漏洞(英语:Heartbleed bug),也简称为心血漏洞,是一个出现在加密程序库OpenSSL安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查[3],因此漏洞的名称来源于“心跳”(heartbeat)[4]。该程序错误属于缓冲区过读[5],即可以读取的数据比应该允许读取的还多[6]

心脏出血在通用漏洞披露(CVE)系统中的编号为CVE-2014-0160[5]加拿大网络事故响应中心发布安全公告,提醒系统管理员注意漏洞[7]。2014年4月7日,即漏洞公开披露的同一天,OpenSSL发布了修复后的版本。

截至2014年5月20日 (2014-05-20),在80万最热门的启用TLS的网站中,仍有1.5%易受心脏出血漏洞的攻击。[8]

因为缺陷在于OpenSSL的实现,而不是SSL/TLS协议本身,所以除了OpenSSL之外的其他TLS实现方式,如GnuTLSMozilla网络安全服务(NSS)和Windows平台的TLS实现都不受影响[9]

历史

2012年2月,传输层安全(TLS)和数据报传输层安全(DTLS)协议的心跳扩展成为了标准,是为RFC 6520[10]。它提供了一种无需每次都重新协商连接,就能测试和保持安全通信链路的方式。2011年,RFC的作者之一,当时杜伊斯堡-埃森大学的博士生罗宾·赛格尔曼(Robin Seggelmann)为OpenSSL实现了心跳扩展。赛格尔曼向OpenSSL发出的推送请求之后[11][12][13],他的更改由OpenSSL四位核心开发者之一的斯蒂芬·N·汉森(Stephen N. Henson)审核。汉森未能注意到赛格尔曼实现中的错误,于2011年12月31日将有缺陷的代码加入了OpenSSL的源代码库。2012年3月14日,OpenSSL 1.0.1版发布,漏洞开始传播。心跳支持默认是启用的,这使受影响的版本易受攻击[14][15][16]

发现

根据OpenSSL的马克·J·考克斯(Mark J. Cox)的说法,谷歌安全团队的尼尔·梅塔(Neel Mehta)于2014年4月1日11:09 UTC报告了心脏出血漏洞[17]

该漏洞由芬兰网络安全公司Codenomicon的工程师命名,该公司也设计了心脏出血标志,并设立了网站heartbleed.com向公众解释该错误。虽然谷歌的安全团队首先向OpenSSL发送了报告,但谷歌和Codenomicon几乎在同一时间分别独立地发现了这个漏洞[14][18][19]。Codenomicon称它于2014年4月3日发现并通知了NCSC-FI以进行漏洞协调[14][20]

据信在漏洞披露时,约有17%(大约五十万)通过认证机构认证的互联网安全网络服务器容易受到攻击,导致服务器私钥和用户会话cookie及密码被盗[21]电子前哨基金会[22]Ars Technica[23]布鲁斯·施奈尔[24]均认为心脏出血漏洞是“灾难性的”。福布斯网络安全专栏作家约瑟夫·斯坦伯格写道:

有些人认为,至少就其潜在影响而言,“心脏出血”是自互联网商用以来所发现的最严重的漏洞。[25]

悉尼先驱晨报于2014年4月15日刊登了事件的时间轴,其中可见一些组织在其公开披露之前就已经修补了漏洞,其中有些组织不清楚他们是如何得知这一消息的[26]

错误修正及部署

博德·默勒(Bodo Moeller)和谷歌的亚当·兰利(Adam Langley)完成了心脏出血漏洞的修补程序。由此产生的补丁于2014年3月21日加入到了Red Hat的问题跟踪系统中[27]。4月7日,斯蒂芬·N·汉森在OpenSSL版本控制系统中应用了修补程序[28]。第一个修复后的版本1.0.1g于同一天发布。截至2014年6月21日 (2014-06-21),309,197台公共网络服务器仍存在漏洞[29]

证书的更新及撤销

根据Netcraft的说法,截至2014年4月11日 (2014-04-11),在超过50万张可能已因心脏出血漏洞而失密的X.509证书中,约3万张已经补发,撤销的并不多。[30]

截至2014年5月9日 (2014-05-09),仅有43%的受影响网站重发了自己的安全证书。此外,在重发的安全证书中,有7%使用了可能已泄露的密钥。Netcraft称:

若重复使用密钥,较之尚未更换SSL证书的网站,这些曾受心脏出血漏洞影响的网站面临的风险仍与之前一模一样。[31]

每周电脑报对此评论,心脏出血漏洞是“可能持续数月,甚至是数年的危险”[32]

利用

加拿大税务局(CRA)称,900纳税人的遭窃,并表示在2014年4月8日的6个小时内,有人利用了该漏洞得到了这些数据[33]。在发现攻击后,该机构关闭了网站,并将纳税人的申报期限从4月30日延长至了5月5日[34]。该机构表示,将向任何受影响的人提供信誉保障服务,不收取任何费用。4月16日,加拿大皇家骑警宣布,他们已掌握了一名与该盗窃有关的工程学学生信息,并指控其“未经授权使用计算机”及“有关数据的恶作剧”[35]

英国育儿网站发现部分用户帐户被劫持,CEO被假冒。该网站后发表事件声明,称其是由心脏出血漏洞所导致,且技术人员已将其及时修复[36]

反恶意软件研究人员还利用了该漏洞,访问了网络罪犯的秘密论坛。研究人员还特意设立了存在漏洞的机器以进行研究。例如,在2014年4月12日,至少有两位独立研究人员成功窃取了CloudFlare为此而设立的实验服务器的私钥[37][38]。此外,在2014年4月15日,密歇根大学教授J·亚历克斯·黑尔德曼称,他的蜜罐服务器(旨在吸引并研究攻击的刻意留有漏洞的服务器)遭到了无数来自中国的攻击。黑尔德曼得出结论,因为这个服务器相当不起眼,这些很可能是大范围影响互联网的横扫攻击[39]

2014年8月报道称,黑客利用心脏出血漏洞,窃取了美国第二大营利性连锁医院机构的安全密钥,导致450万份病人病历泄密。入侵发生在该漏洞首次公布后一星期[40]

事先可能的了解及利用

在公布后数日,许多大型网站修补了漏洞,或禁用了心跳扩展[41],但不清楚是否潜在攻击者早就意识到了这一点,及利用程度几何。

研究人员在检查审核日志后认为,至少在发现和公布的5个月前,一些攻击者可能已经利用了这个漏洞[42][43]。不过Errata Security指出,于漏洞公开的六个月前发布并广泛使用的非恶意程序“Masscan”,会像漏洞所表现的那样,于握手时突然终止连接,从而生成相同的服务器日志消息。该公司还表示:“两样会产生相同错误消息的新东西看起来可能是有关连的,但当然,其实他们并不相关。”[44]

彭博新闻社,二位不愿透露姓名的内部人士称,美国国家安全局(NSA)在漏洞出现后不久就知道了它的存在,但却没有公布,而是将其作为零日漏洞予以保密,以便能为己所用[45][46][47]。NSA否认了这一说法[48],的也予以否认,该小组负责审查美国的电子监控政策。2014年4月11日,克拉克向路透社表示,NSA之前并不知道该漏洞[49]。有关指控促使美国政府首次就其零日漏洞政策发表公开声明,接受审查小组2013年的报告中所提的建议,“在几乎所有的情况,消除广泛使用的软件代码中的漏洞比起利用它们进行情报搜集更符合美国的国家利益”,并称保密漏洞的权力将由NSA转移到白宫[50]

表现

漏洞的解释

RFC 6520心跳扩展定义了一种测试TLS/DTLS安全通信链路的方法,允许连接一端的计算机发送“心跳请求”消息,消息包含有效载荷(通常是文本字符串),附带有效载荷的长度(用16位整数表示)。随后,接收方计算机必须发送完全相同的有效载荷以返回给发送方。

受影响的OpenSSL版本根据请求消息中的长度字段分配内存缓冲区,用于存储要返回的消息,而不考虑消息中有效载荷的实际长度。因为缺少边界检查,返回的消息不仅包括有效载荷,还可能含有其他恰巧在已分配缓冲区中的消息。

因此,通过构造出载荷短、长度字段中的数值却很大的请求,向存在缺陷的一方(通常是服务器)发送畸形心跳包,利用心脏出血漏洞,引起受害者的回应,这样,攻击者便可读取到受害者内存中至多64千字节的信息,而这块区域先前OpenSSL有可能已经使用过[51]。例如,正常的心跳请求可能会要求一方“返回4个字符的单词‘bird’”,那一方就返回“bird”;“心脏出血请求”(恶意的心跳请求)如“返回500个字符的单词‘bird’”会导致受害者返回“bird”,紧接着是恰储存在受害者活跃内存中的496个字符。这样,攻击者便可能会收到敏感数据,从而危及受害者其它安全通信的保密性。虽然攻击者能对返回的内存块大小有所控制,但却无法决定它的位置,因而不能指定要显示内容。

受影响的OpenSSL实例

受影响的OpenSSL版本为1.0.1至1.0.1f(含)。较新版本(1.0.1g[52]以上)及先前版本(1.0.0分支以前)不受影响[53]。受影响的版本实例均存在缺陷,除非在OpenSSL编译时加上-DOPENSSL_NO_HEARTBEATS[54][55]

存在缺陷的程序和函数

存在缺陷的程序的源文件为t1_lib.c及d1_both.c,而存在缺陷的函数为tls1_process_heartbeat()及dtls1_process_heartbeat()。[56][57]

补丁

可通过忽略要求了比负载更多的数据的心跳请求消息来修复此问题。

OpenSSL版本1.0.1g增加了一些边界检查,以防止过度读取缓冲区。例如,已添加了下列测试,以丢弃将引发心脏出血漏洞的心跳请求,以防产生回复:

if (1 + 2 + payload + 16 > s->s3->rrec.length) return 0; /* silently discard per RFC 6520 sec. 4 */

版本控制系统有完整的更改列表。[28]

影响

经由心脏出血漏洞发动攻击,获得的数据可能包括TLS双方将要交换、但尚未加密的机密内容,包括在用户请求中各种格式的post数据。此外,泄漏的数据还可能含有身份验证密令,如会话cookie及密码,可使攻击者向该服务冒充此用户。[58]

攻击还可能泄漏受攻击双方的私钥[14][16][59],这将使攻击者能解密通信内容(将来或是之前通过被动窃听捕获而存储的通信,除非使用完全正向保密,而在这种情况下,只能解密将来通过中间人攻击截获的通信)。

即使漏洞修复之后,获得受害者认证资料的攻击者仍能伪装成资料的拥有者,只要该资料能被接受(例如,在更改密码或撤销私钥之前)。因此,漏洞对保密性构成了致命威胁。然而,冒充受害人的攻击者也能修改数据,所以间接的后果可能不只是系统机密泄漏那么简单。[60]

一项于2014年4月对美国成人进行的调查显示,60%的人听说过心脏出血漏洞。使用互联网的受访者中有39%的人采取了行动以保护他们的在线账户,如更改密码或注销账户;29%的人认为他们的个人信息因漏洞而处于危险之中;6%的人认为他们的个人信息已遭窃取。[61]

客户端漏洞

虽然该漏洞更多因其对服务器的威胁而受关注[62],使用受影响OpenSSL实例的TLS客户端也易受攻击。恶意服务器能利用该漏洞从易受攻击的客户端的内存中读取数据,这就是卫报所称的“逆向心脏出血漏洞”[63]。安全研究员史蒂夫·吉布森(Steve Gibson)在谈及该漏洞时称,

它不只是服务器端的漏洞,它也是客户端的漏洞,因为服务器、或你连接的任何人,都能向你请求心跳包,正如你能向他们请求一样。[64]

失窃数据可能包含用户名和密码[65]。逆向心脏出血漏洞影响了数以百万计的应用实例[63]。部分易受攻击的应用程序列于下面的“应用软件”一节中

具体受影响的系统

思科系统已确认其下78种产品存在缺陷,包括IP电话系统和网真(视频会议)系统。[66]

网站及其它在线服务

2014年4月8日,GitHub上有一项对访问量最大的网站的分析,发现受影响的网站包括雅虎ImgurStack OverflowSlateDuckDuckGo[67][68]。下列网站已发布公告,因受漏洞影响,建议用户更改密码:

加拿大联邦政府出于漏洞的安全考虑,暂时关闭了加拿大税务局(CRA)及多个政府部门的在线服务[89][90]

平台维护者(如维基媒体基金会)建议他们的用户更改密码。

LastPass的服务器存在缺陷[91],但因额外的加密及正向安全,潜在的攻击者无法利用此漏洞。不过LastPass仍建议用户修改所有受影响网站账户的密码[92]

包括Steam我的世界战游网英雄联盟GOG.comOrigin索尼在线娱乐Humble Bundle流亡黯道在内的游戏受到影响,随后得到修复[93]

应用软件

存在缺陷的应用软件包括:

其他几个甲骨文公司的应用程序受到影响。[100]

操作系统/固件

若干GNU/Linux发行版都受到了影响,包括Debian[103](及其派生版,如Linux MintUbuntu[104])和Red Hat Enterprise Linux[105](及其派生版,如CentOS[106]Oracle Linux 6[100]Amazon Linux[107]),还有下列操作系统及固件:

补救

通过将OpenSSL更新到已修补的版本(1.0.1g或更高版本),可以解决心脏出血漏洞。OpenSSL可以用作独立程序、动态共享对象静态链接库,因此,更新可能需要重新启动加载了OpenSSL易受攻击版本的进程,及重新链接静态链接它的程序和库。实际上,这意味着更新静态链接OpenSSL的软件包,并重新启动正在运行的程序,以删除内存中旧的、易受攻击的OpenSSL代码副本。

在漏洞修复后,服务器管理员必须解决保密数据可能泄漏的问题。因为心脏出血允许攻击者得到私钥,所以必须认为这些密钥已泄密。须重新生成密钥对,使用它们的证书也要重新签发,并且吊销旧证书。心脏出血也有可能会泄漏其他在内存中的保密数据,因此,其他认证材料(如密码)也应该重新生成。很难确定受影响的系统是否没有受到损害,或者某个特定信息是否已被泄露。[119]

浏览器安全证书吊销感知

由于漏洞威胁着私钥的安全,即使是在漏洞已修复、先前的证书已吊销后,如果受攻击网站的用户所使用的浏览器无法发现证书已吊销,漏洞仍会对他们有影响。安全证书吊销感知测试虽不测试系统是否存在心脏出血漏洞,但让用户测试他们的网页浏览器,在网站使用的证书已吊销的情况下,是否允许继续访问[120]。因此,修复此漏洞,用户还需要更新浏览器,确保具有最新的证书吊销列表(或OCSP支持)及证书吊销功能。

根本原因、可能的教训及回应

漏洞造成的损失难以评估,不过据eWEEK估计至少为5亿美元[121]

戴维·A·惠勒在论文《如何防止下一个心脏出血漏洞》中分析了为什么没能更早发现漏洞,并且提出了几种可能能更快识别漏洞,以及减小其影响的方法。据惠勒所言,要防止心脏出血漏洞,最有效的方法是用一套非典型的测试包彻底执行他所说的“负面测试”,即测试无效的输入是否会导致程序失败,而非成功。惠勒强调,应有一套通用的测试包以作为所有TLS实现的基础[122]

The Conversation上罗伯特·默克尔(Robert Merkel)的文章,心脏出血漏洞揭示了“风险分析上的巨大失败”。默克尔认为,OpenSSL注重性能,而不是安全,在他看来这毫无意义。但他认为,与其指责OpenSSL还不如指责它的用户,他们选择使用OpenSSL却并未提供资金以进行更好的审查和测试。他解释道,有两方面因素决定了将来还有出现类似安全漏洞的风险。首先,程序库的源代码会影响写出有类似影响漏洞的可能。默克尔提到,使用C语言就是一个有利于此种漏洞出现的危险因素,这与惠勒的分析一致。其次,OpenSSL的贡献流程会影响能快速修复错误的机率[122][123]

塔林理工大学的简思·格特鲁(Jens Getreu)在他的文章中提到,如果OpenSSL使用保证内存安全的Rust语言开发,那么心脏出血漏洞本来是可以避免的[124]。百度则使用Rust语言实现了MesaLink TLS项目;MesaLink提供和OpenSSL兼容的API,从而可以在cURL等项目中替换OpenSSL[125]

西奥·德·若特OpenBSDOpenSSH项目的创始人和领导者,就同一方面批评OpenSSL的开发人员编写自己的内存管理程序,如他所说的那样,这就绕过了OpenBSD C标准函数库对漏洞的防范,他说“OpenSSL是由一个不负责任的团队开发的。”[126][127]继心脏出血漏洞披露之后,OpenBSD项目的成员从OpenSSL复刻出了LibreSSL[128]

修改程序而导致该漏洞的程序员罗宾·赛格尔曼[129]声称自己“忽略掉了对长度变量的验证”,并否认提交有缺陷的实现是刻意为之[11]。在漏洞公开后,赛格尔曼就另一方面提出了建议,指出OpenSSL没有经过足够多的人的审查。[130]虽然他的工作经过了OpenSSL核心开发人员的审查,审查的目的却主要是验证功能的改进是否正确,这会使漏洞更容易放过[122]

OpenSSL核心开发者本·劳里称,OpenSSL的安全审查本可以发现心脏出血漏洞[131]。软件工程师约翰·沃尔什(John Walsh)评论道:

想想看,OpenSSL仅有两名(全职)雇员,却要编写、维护、测试、审查50万行的关键业务代码。[132]

OpenSSL基金会主席史蒂夫·马奎斯(Steve Marquess)说:“奇怪之处不在于几名超负荷工作的志愿者漏过了这个错误;真正神奇的是这种事之前都没有发生。”[133]戴维·A·惠勒认为通常情况下,审查是一种发现漏洞的很好方式,但他指出,“OpenSSL使用了过于复杂的结构,使它更难为人类和机器所审查。”他写道:

在简化代码上应不断努力,否则若只是添加功能,软件的复杂度就会逐渐增加。随着时间的推移,代码应及时重构,使之简洁明了,而不只是不断地添加新功能。要达成的目标应该是让代码“显然正确”,而不是使代码变得太复杂,以至于“我看不出有什么问题”。[122]

LibreSSL进行了大规模的代码清理,仅在第一周内就移除了超过90000行C代码。[134]

据安全研究人员丹·卡明斯基说,心脏出血漏洞是该基金会经济问题的征兆,这需要解决。从发现这个在“关键”依赖包中一个简单功能的简单错误所花费的时间来看,卡明斯基担心如不采取任何措施,未来还会有无数这样的漏洞。在发现漏洞时,OpenSSL仅有少数志愿者负责维护,其中只有一人将其作为全职工作[135]。每年OpenSSL项目收到的捐款大约为2000美元[136]。Codenomicon的心脏出血漏洞网站呼吁为OpenSSL项目捐款[14]。在了解到漏洞披露后的两三天内,捐款总额为841美元后,卡明斯基说:“我们正在制造全球经济中最重要的技术,依靠的却是投入资金少得让人惊讶的基础设施。”[137]核心开发者本·劳里则认为项目资金“完全没有着落”[136]。尽管OpenSSL软件基金会没有错误赏金计划,但互联网错误赏金计划主动给发现心脏出血漏洞的尼尔·梅塔奖励了15000美元,以表彰她将其披露的负责任行为。

保罗·基乌萨诺(Paul Chiusano)认为是软件经济学的失败导致了此漏洞。[138]

面对此次危机,行业集体反应,2014年4月24日Linux基金会宣布成立核心基础架构联盟,这是一个数百万美元的项目,能为处在全球信息基础架构中的关键要素提供资金[139]。出资人包括亚马逊、戴尔、Facebook、富士通、谷歌、IBM、英特尔、微软、NetApp、Rackspace、VMware和Linux基金会。该联盟旨在让开发人员能全职在项目上工作,并且支付安全审计、硬件和软件基础设施,旅行及其他费用[140]。OpenSSL是该联盟资金首位获得者的候选人[139]

此漏洞后,谷歌成立了Project Zero寻找零日漏洞,来帮助保护网络和社会。[141]

参考

  1. McKenzie, Patrick. What Heartbleed Can Teach The OSS Community About Marketing. Kalzumeus. 2014-04-09 [2018-02-08]. 
  2. Biggs, John. Heartbleed, The First Security Bug With A Cool Logo. TechCrunch. 2014-04-09 [2018-02-08] (英语). 
  3. Security Advisory – OpenSSL Heartbleed Vulnerability. Cyberoam. 2014-04-11 [2018-02-08]. 
  4. Limer, Eric. How Heartbleed Works: The Code Behind the Internet's Security Nightmare. 2014-04-09 [2014-11-24]. 
  5. 5.0 5.1 CVE-2014-0160. Common Vulnerabilities and Exposures. Mitre. [2018-02-08] (英语). 
  6. CWE-126: Buffer Over-read (3.0). Common Vulnerabilities and Exposures. Mitre. 2018-01-18 [2018-02-08] (英语). 
  7. AL14-005: OpenSSL Heartbleed Vulnerability. Cyber Security Bulletins. Public Safety Canada. 2014-04-11 [2018-02-08] (英语). 
  8. Leyden, John. AVG on Heartbleed: It's dangerous to go alone. Take this (an AVG tool). The Register. 2014-05-20 [2018-02-08] (英语). 
  9. Pretorius, Tracey. Microsoft Services unaffected by OpenSSL "Heartbleed" vulnerability. Microsoft. 2014-04-10 [2018-02-08] (美国英语). 
  10. Seggelmann, Robin; Tuexen, Michael; Williams, Michael. Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension. IETF. 2012-02 [2018-02-08]. doi:10.17487/RFC6520. RFC 6520. ISSN 2070-1721. 
  11. 11.0 11.1 Grubb, Ben. Man who introduced serious 'Heartbleed' security flaw denies he inserted it deliberately. The Sydney Morning Herald. 2014-04-11. 
  12. #2658: [PATCH] Add TLS/DTLS Heartbeats. OpenSSL. 2011. 
  13. Meet the man who created the bug that almost broke the Internet. Globe and Mail. 2014-04-11. 
  14. 14.0 14.1 14.2 14.3 14.4 Heartbleed Bug. 2014-04-08 [2014-04-10]. 
  15. Goodin, Dan. Critical crypto bug in OpenSSL opens two-thirds of the Web to eavesdropping. Ars Technica. 2014-04-08. 
  16. 16.0 16.1 Bar-El, Hagai. OpenSSL "Heartbleed" bug: what's at risk on the server and what is not. 2014-04-09. 
  17. Mark J Cox – #Heartbleed. 
  18. Lee, Timothy B. Who discovered the vulnerability?. Vox. 2014-04-10 [2017-12-04] (英语). 
  19. Lee, Ariana. How Codenomicon Found The Heartbleed Bug Now Plaguing The Internet - ReadWrite. ReadWrite. 2014-04-13 [2017-12-04] (美国英语). Discovered independently by Google engineer Neel Mehta and the Finnish security firm Codenomicon, Heartbleed has been called “one of the most serious security problems to ever affect the modern web.”(由谷歌工程师尼尔·梅塔和芬兰安全公司Codenomicon独立发现,心脏出血被称为“影响现代网络的最严重的安全问题之一”。) 
  20. Näin suomalaistutkijat löysivät vakavan vuodon internetin sydämestä – transl/Finnish researchers found a serious leakage of the heart of the Internet. 2014-04-10 [2014-04-13]. 
  21. Mutton, Paul. Half a million widely trusted websites vulnerable to Heartbleed bug. Netcraft Ltd. 2014-04-08 [2014-11-24]. 
  22. Zhu, Yan. Why the Web Needs Perfect Forward Secrecy More Than Ever. Electronic Frontier Foundation. 2014-04-08. 
  23. Goodin, Dan. Critical crypto bug exposes Yahoo Mail, other passwords Russian roulette-style. Ars Technica. 2014-04-08. 
  24. Schneier on Security: Heartbleed. Schneier on Security. 2014-04-11 [2014-04-10]. 
  25. Joseph Steinberg. Massive Internet Security Vulnerability – Here's What You Need To Do. Forbes. 2014-04-10. 
  26. Grubb, Ben, Heartbleed disclosure timeline: who knew what and when, The Sydney Morning Herald, 2014-04-14 [2014-11-25] 
  27. heartbeat_fix. [2014-04-14]. 
  28. 28.0 28.1 "complete list of changes" (Git – openssl.git/commitdiff). The OpenSSL Project. 2014-04-07 [2014-04-10]. 
  29. Graham, Robert. 300k servers vulnerable to Heartbleed two months later. Errata Security. 2014-06-21 [2014-06-22]. 
  30. Heartbleed certificate revocation tsunami yet to arrive. Netcraft. 2014-04-11 [2014-04-24]. 
  31. Paul Mutton. Keys left unchanged in many Heartbleed replacement certificates!. Netcraft. 2014-05-09 [2016-09-11]. 
  32. Sean Michael Kerner. Heartbleed Still a Threat to Hundreds of Thousands of Servers. eWEEK. 2014-05-10. 
  33. Evans, Pete, Heartbleed bug: 900 SINs stolen from Revenue Canada, CBC News, 2014-04-14 某些细节位于页面链接的视频中。
  34. Canada Revenue Agency pushes tax deadline to May 5 after Heartbleed bug. 2014-04-14 [2014-11-04]. 
  35. Thibedeau, Hannah. Heartbleed bug accused charged by RCMP after SIN breach. CBC News. 2014-04-16. 
  36. Mumsnet and Heartbleed as it happened. Mumsnet. [2015-02-27]. 
  37. Lawler, Richard. Cloudflare Challenge proves 'worst case scenario' for Heartbleed is actually possible. Engadget. 2014-04-11. 
  38. The Heartbleed Challenge. CloudFlare. 2014. 
  39. Robertson, Jordan. Hackers from China waste little time in exploiting Heartbleed. The Sydney Morning Herald. 2014-04-16. 
  40. Sam Frizell. Time Magazine: Report: Devastating Heartbleed Flaw Was Used in Hospital Hack. [2014-10-07]. 
  41. Cipriani, Jason. Heartbleed bug: Check which sites have been patched. CNET. 2014-04-09. 
  42. Gallagher, Sean. Heartbleed vulnerability may have been exploited months before patch. Ars Technica. 2014-04-09. 
  43. Eckersley, Peter. Wild at Heart: Were Intelligence Agencies Using Heartbleed in November 2013?. Eff.org. [2014-11-25]. 
  44. Graham, Robert. No, we weren't scanning for hearbleed before April 7. Errata Security. 2014-04-09 [2014-04-11]. 
  45. Riley, Michael. NSA Said to Exploit Heartbleed Bug for Intelligence for Years. Bloomberg L.P. 2014-04-12. 
  46. Molina, Brett. Report: NSA exploited Heartbleed for years. USA Today. [2014-04-11]. 
  47. Riley, Michael. NSA exploited Heartbleed bug for two years to gather intelligence, sources say. Financial Post. [2014-04-11]. 
  48. Statement on Bloomberg News story that NSA knew about the 'Heartbleed bug' flaw and regularly used it to gather critical intelligence. National Security Agency. 2014-04-11 [2014-12-31]. 
  49. Mark Hosenball; Will Dunham. White House, spy agencies deny NSA exploited 'Heartbleed' bug. Reuters. 2014-04-11. 
  50. Zetter, Kim. U.S. Gov Insists It Doesn’t Stockpile Zero-Day Exploits to Hack Enemies. wired.com. [2014-11-25]. 
  51. Hunt, Troy. Everything you need to know about the Heartbleed SSL bug. 2014-04-09 [2014-04-11]. 
  52. git.openssl.org Git – openssl.git/log. git.openssl.org. [2014-11-25]. 
  53. Spiceworks Community Discussions. community.spiceworks.com. [2014-04-11]. 
  54. The OpenSSL Project. OpenSSL Security Advisory [07 Apr 2014]. 2014-04-07 [2014-04-10]. 
  55. OpenSSL versions and vulnerability [9 April 2014]. [2014-04-09]. 
  56. Cyberoam Users Need not Bleed over Heartbleed Exploit. cyberoam.com. [2014-04-11]. 
  57. tls1_process_heartbeat [9 April 2014]. [2014-04-10]. 
  58. Why Heartbleed is dangerous? Exploiting CVE-2014-0160. IPSec.pl. 2014 [2014-04-10]. 
  59. John Graham-Cumming. Searching for The Prime Suspect: How Heartbleed Leaked Private Keys. CloudFlare. 2014-04-28 [2014-06-07]. 
  60. Judge, Kevin. Servers Vulnerable to Heartbleed [14 July 2014]. [2014-08-25]. 
  61. Lee Rainie; Maeve Duggan. Heartbleed’s Impact. Pew Research Internet Project. Pew Research Center: 2. 2014-04-30. 
  62. Bradley, Tony. Reverse Heartbleed puts your PC and devices at risk of OpenSSL attack. PCWorld. IDG Consumer & SMB. 2014-04-14. 
  63. 63.0 63.1 Charles Arthur. Heartbleed makes 50m Android phones vulnerable, data shows. The Guardian. Guardian News and Media Limited. 2014-04-15. 
  64. Security Now 451. Twit.Tv. [2014-04-19]. 
  65. Ramzan, Zulfikar. 'Reverse Heartbleed' can attack PCs and mobile phones. SC Magazine. Haymarket Media, Inc. 2014-04-24. 
  66. 66.0 66.1 OpenSSL Heartbeat Extension Vulnerability in Multiple Cisco Products. Cisco Systems. 2014-04-09. 
  67. heartbleed-masstest: Overview. GitHub. [2014-04-19]. 
  68. Cipriani, Jason. Which sites have patched the Heartbleed bug?. CNET. 2014-04-10 [2014-04-10]. 
  69. Heartbleed FAQ: Akamai Systems Patched. Akamai Technologies. 2014-04-08. 
  70. AWS Services Updated to Address OpenSSL Vulnerability. Amazon Web Services. 2014-04-08. 
  71. Dear readers, please change your Ars account passwords ASAP. Ars Technica. 2014-04-08. 
  72. All Heartbleed upgrades are now complete. BitBucket Blog. 2014-04-09. 
  73. Keeping Your BrandVerity Account Safe from the Heartbleed Bug. BrandVerity Blog. 2014-04-09. 
  74. Security: Heartbleed vulnerability. GitHub. 2014-04-08. 
  75. IFTTT Says It Is 'No Longer Vulnerable' To Heartbleed. LifeHacker. 2014-04-08. 
  76. Heartbleed bug and the Archive | Internet Archive Blogs. Blog.archive.org. 2014-04-09. 
  77. The widespread OpenSSL ‘Heartbleed' bug is patched in PeerJ. PeerJ. 2014-04-09. 
  78. Was Pinterest impacted by the Heartbleed issue?. Help Center. Pinterest. [2014-04-20]. 
  79. Heartbleed Defeated. [2014-04-13]. 
  80. Staff. We recommend that you change your reddit password. Reddit. 2014-04-14 [2014-04-14]. 
  81. IMPORTANT ANNOUNCEMENTS FROM THE MAKERS OF CHILI. [2014-04-13]. 
  82. Codey, Brendan. Security Update: We're going to sign out everyone today, here's why. SoundCloud. 2014-04-09. 
  83. SourceForge response to Heartbleed. SourceForge. 2014-04-10. 
  84. Heartbleed. SparkFun. 2014-04-09. 
  85. Heartbleed. Stripe. 2014-04-09 [2014-04-10]. 
  86. Tumblr Staff-Urgent security update. 2014-04-08 [2014-04-09]. 
  87. Hern, Alex. Heartbleed: don't rush to update passwords, security experts warn. The Guardian. 2014-04-09. 
  88. 引证错误:<ref>标签无效;未给name(名称)为wikimedia的ref(参考)提供文本
  89. Security concerns prompts tax agency to shut down website. CTV News. 2014-04-09 [2014-04-09]. 
  90. Heartbleed: Canadian tax services back online. CBC News. [2014-04-14]. 
  91. Fiegerman, Seth. The Heartbleed Effect: Password Services Are Having a Moment. Mashable. 2014-04-14. 
  92. LastPass and the Heartbleed Bug. LastPass. 2014-04-08 [2014-04-28]. 
  93. Paul Younger. PC game services affected by Heartbleed and actions you need to take. IncGamers. 2014-04-11. 
  94. HP Servers Communication: OpenSSL "HeartBleed" Vulnerability. 2014-04-18. 
  95. FileMaker products and the Heartbleed bug. 2014-05-06 [2015-01-01]. 
  96. italovignoli. LibreOffice 4.2.3 is now available for download. The Document Foundation. 2014-04-10 [2014-04-11]. 
  97. CVE-2014-0160. LibreOffice. 2014-04-07 [2014-05-02]. 
  98. LogMeIn and OpenSSL. LogMeIn. [2014-04-10]. 
  99. McAfee Security Bulletin – OpenSSL Heartbleed vulnerability patched in McAfee products. McAfee KnowledgeBase. McAfee. 2014-04-17. 
  100. 100.0 100.1 100.2 100.3 100.4 100.5 OpenSSL Security Bug - Heartbleed / CVE-2014-0160. [2014-05-12]. 
  101. Recent Version History. WinSCP. 2014-04-14 [2014-05-02]. 
  102. Response to OpenSSL security issue CVE-2014-0160/CVE-2014-0346 a.k.a: "Heartbleed". VMware, Inc. [2014-04-17]. 
  103. DSA-2896-1 openssl—security update. The Debian Project. 2014-04-07. 
  104. Ubuntu Security Notice USN-2165-1. Canonical, Ltd. 2014-04-07 [2014-04-17]. 
  105. Important: openssl security update. Red Hat, Inc. 2014-04-08. 
  106. Karanbir Singh's posting to CentOS-announce. centos.org. 2014-04-08. 
  107. Amazon Linux AMI Security Advisory: ALAS-2014-320. Amazon Web Services, Inc. 2014-04-07 [2014-04-17]. 
  108. Android 4.1.1 devices vulnerable to Heartbleed bug, says Google. NDTV Convergence. 2014-04-14. 
  109. Around 50 million Android smartphones are still vulnerable to the Heartbleed Bug. Fox News. 2014-04-17. 
  110. Heartbleed: Android 4.1.1 Jelly Bean could be seriously affected. BGR Media. 2014-04-16. 
  111. Blaich, Andrew. Heartbleed Bug Impacts Mobile Devices. Bluebox. 2014-04-08. 
  112. Snell, Jason. Apple releases Heartbleed fix for AirPort Base Stations. Macworld. 2014-04-22. 
  113. Kleinman, Alexis. The Heartbleed Bug Goes Even Deeper Than We Realized – Here's What You Should Do. The Huffington Post. 2014-04-11. 
  114. 114.0 114.1 Yadron, Danny. Heartbleed Bug Found in Cisco Routers, Juniper Gear. Dow Jones & Company, Inc. 2014-04-10. 
  115. 2014-04 Out of Cycle Security Bulletin: Multiple products affected by OpenSSL "Heartbleed" issue (CVE-2014-0160). Juniper Networks. 2014-04-14. 
  116. IPCop 2.1.4 is released. IPCop. 2014-04-08 [2014-04-11]. 139697815506679. 
  117. OpenSSL "Heartbleed" Information Disclosure, ECDSA. pfSense. 2014-04-08 [2014-05-02]. 
  118. Heartbleed Bug Issue. Western Digital. 2014-04-10. 
  119. Patched Servers Remain Vulnerable to Heartbleed OpenSSL | Hayden James. Haydenjames.io. [2014-04-10]. 
  120. Security Certificate Revocation Awareness – Specific Implementations. Gibson Research Corporation. [2014-06-07]. 
  121. Sean Michael Kerner. Heartbleed SSL Flaw's True Cost Will Take Time to Tally. eWEEK. 2014-04-19 [2015-01-10]. 
  122. 122.0 122.1 122.2 122.3 A. Wheeler, David. How to Prevent the next Heartbleed. 2014-04-29. 
  123. Merkel, Robert. How the Heartbleed bug reveals a flaw in online security. The Conversation. 2014-04-11. 
  124. Embedded System Security with Rust: Case Study of Heartbleed. blog.getreu.net. [2019-03-19]. 
  125. MesaLink is a memory-safe and OpenSSL-compatible TLS library.: mesalock-linux/mesalink, MesaLock Linux, 2019-03-18 [2019-03-19] 
  126. Re: FYA: http: heartbleed.com. Gmane. [2014-04-11]. 
  127. Theo De Raadt's Small Rant On OpenSSL. Slashdot. Dice. 2014-04-10. 
  128. OpenBSD has started a massive strip-down and cleanup of OpenSSL. OpenBSD journal. 2014-04-15. 
  129. Lia Timson. Who is Robin Seggelmann and did his Heartbleed break the internet?. The Sydney Morning Herald. 2014-04-11. 
  130. Williams, Chris. OpenSSL Heartbleed: Bloody nose for open-source bleeding hearts. The Register. 2014-04-11. 
  131. Smith, Gerry. How The Internet's Worst Nightmare Could Have Been Avoided. The Huffington Post. 2014-04-10. The bug revealed this week was buried inside 10 lines of code and would have been spotted in an audit, according to Laurie, who works on the security team at Google.(据谷歌安全团队的劳里说,这星期发现的漏洞隐藏在10行代码中,本可以通过审查发现。) 
  132. John Walsh. Free Can Make You Bleed. ssh communications security. 2014-04-30 [2016-09-11]. 
  133. Walsh, John. Free Can Make You Bleed. SSH Communications Security. 2014-04-30. 
  134. Seltzer, Larry. OpenBSD forks, prunes, fixes OpenSSL. Zero Day. ZDNet. 2014-04-21 [2014-04-21]. 
  135. Pagliery, Jose. Your Internet security relies on a few volunteers. CNNMoney. Cable News Network. 2014-04-18. 
  136. 136.0 136.1 引证错误:<ref>标签无效;未给name(名称)为nytimes的ref(参考)提供文本
  137. Kaminsky, Dan. Be Still My Breaking Heart. Dan Kaminsky's Blog. 2014-04-10. 
  138. Chiusano, Paul. The failed economics of our software commons, and what you can about it right now. Paul Chiusano's blog. 2014-12-08. 
  139. 139.0 139.1 Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, NetApp, Rackspace, VMware and The Linux Foundation Form New Initiative to Support Critical Open Source Projects. The Linux Foundation. 2014-04-24. 
  140. Paul, Ian. In Heartbleed's wake, tech titans launch fund for crucial open-source projects. PCWorld. 2014-04-24. 
  141. Google Project Zero aims to keep the Heartbleed Bug from happening again. TechRadar. [2017-04-09] (英语). 

外部链接

外部链接