Mozilla heeft een testmethode voor de Heartbleed-bug in OpenSSL ontwikkeld waarmee ontwikkelaars servers op een veilige manier kunnen testen. Via de Heartbleed-bug is het mogelijk om het geheugen van servers uit te lezen en zo gevoelige gegevens te achterhalen die normaliter via SSL/TLS beschermd zijn.
Vanwege de aard van het lek was het alleen mogelijk om servers op zo'n manier te testen dat er werd geprobeerd om de inhoud van het geheugen te achterhalen, waardoor mogelijk gevoelige gegevens gecompromitteerd zouden kunnen worden. Ook zou de service tijdens het testen kunnen crashen.
Mozilla-engineer David Chan ontwikkelde een test die geen invloed op de server heeft en waar er ook geen gevoelige gegevens worden gecompromitteerd. Op deze manier kunnen organisaties op een veilige manier op de Heartbleed-bug testen. Chan waarschuwt wel dat de test een grotere kans op 'false positives' heeft, maar dat de test wel voor belangrijke services gebruikt kan worden. De test is via het Metasploit framework te gebruiken.
Deze posting is gelocked. Reageren is niet meer mogelijk.