“心臟出血”漏洞已經(jīng)是史上影響互聯(lián)網(wǎng)最嚴(yán)重的缺陷之一。但是,新的研究表明,“心臟出血”漏洞在四月爆出之前,沒(méi)有證據(jù)顯示“心臟出血”漏洞已經(jīng)被黑客大規(guī)模使用。“心臟出血”漏洞爆出之后,互聯(lián)網(wǎng)網(wǎng)站爭(zhēng)先恐后地應(yīng)用補(bǔ)丁。然而,一些美國(guó)大學(xué)研究學(xué)者擔(dān)心,該漏洞在爆出之前,可能已經(jīng)被政府機(jī)構(gòu)利用進(jìn)行互聯(lián)網(wǎng)監(jiān)控之用。
通過(guò)分析勞倫斯伯克利國(guó)家實(shí)驗(yàn)室收集到2013年11月到2014年4月的“陷阱”網(wǎng)絡(luò)流量,研究人員發(fā)現(xiàn),“心臟出血”漏洞爆出之前,沒(méi)有黑客大規(guī)模利用此漏洞進(jìn)行攻擊的跡象。首個(gè)攻擊發(fā)生在“心臟出血”漏洞爆出之后22小時(shí)之內(nèi), 之后,研究人員觀察到5948次“心臟出血”漏洞攻擊,這些攻擊針對(duì)692不同的主機(jī)。
“心臟出血”漏洞披露后三周,研究人員發(fā)現(xiàn),互聯(lián)網(wǎng)營(yíng)運(yùn)營(yíng)商修補(bǔ)漏洞的速度仍然不夠理想,只有47%的受訪運(yùn)營(yíng)商表示他們已經(jīng)完全修復(fù)了漏洞。
該研究的結(jié)論是,“心臟出血”漏洞爆出以及處理手法,可以作為以后互聯(lián)網(wǎng)漏洞危機(jī)應(yīng)對(duì)的范例。