Heartbleed non ha nulla legato allo sniffing dei pacchetti perché l'exploit funzioni. Sta sfruttando un bug di overflow del buffer che quindi ottiene l'accesso alla memoria del server. Una normale richiesta di heartbeat sarebbe come
Utente: richiede al server di rispondere "Ciao"
Server: rispondi "Ciao"
Ora dopo aver sfruttato l'overflow del buffer
Utente: richiede al server di rispondere - parte della memoria memorizzata
Server: risposta - memoria memorizzata che potrebbe contenere chiave privata, password e qualsiasi altro dato archiviato nella loro memoria.
In sintesi, heartbleed ruba le informazioni ma invia richieste anormali al server per restituire parte dei loro dati di memoria invece dei semplici pacchetti "Hello".