heise Security :: So funktioniert der Heartbleed-Exploit
by Volker Weber
Der Heartbleed-Exploit macht sich eine Schwachstelle in der Umsetzung der Heartbeat-Erweiterung des TLS-Protokolls in OpenSSL zunutze. Er funktioniert erstaunlich einfach und absolut zuverlässig.
Comments
Sooo einfach, unfassbar.
Schade, daß die Programmiersprache so systemnah ist. Wär doch schön wenn der Compiler das gar nicht zugelassen hätte...
Warum ist es für einen "Heartbeat" notwendig die Länge der Payload überhaupt zu parametrisieren? (Ausreichend lange) feste Länge und gut ist. Inhalt wird vom Client mit Zufallswert befüllt.
Ach, es ist immer so einfach, alles besser zu wissen. Warum kann man das in Ping? Und warum ist so etwas an der Schwelle zu IPv6 sogar sehr wichtig?
Ich bin ganz Ohr, denn das Fragezeichen drückte Unwissen aus, nicht Besserwissen
...die Kurzversion...