HeartBleed è un modo per ottenere una parte della memoria del server. Indipendentemente dal fatto che qualcuno stia o meno guardando attivamente i dati sensibili, vi è almeno un pezzo di dati sensibili che risiederà nella memoria del server - la chiave privata del server per il certificato ssl. Sappiamo che è attivamente in uso perché la connessione dell'utente dell'attaccante avrebbe dovuto essere stabilita con quella chiave.
Se nessun altro ha usato il server, questa potrebbe essere la sua portata, ma quella chiave è sufficiente per consentire agli aggressori di eseguire attacchi man-in-the-middle e / o impersonare in altro modo il server.
Se il server è in uso attivo e sta rinviando informazioni riservate, il contenuto di tali richieste / risposte (che possono includere utente / password) può (o non può) essere trovato nel blocco restituito della memoria. Altre possibilità per un server attivo includono chiavi di sessione e dati di utilizzo potenzialmente sensibili.
Tutto sommato, è una brutta cosa: assicurati di essere aggiornato.