Desde que o bug Heartbleed foi descoberto na semana passada muitas pessoas tem questionado se a brecha de segurança já vinha sendo explorada por algum hacker, nos últimos dois anos. O bug — cujo nome significa hemorragia cardíaca — é uma falha que foi incorporada ao OpenSSL, protocolo de criptografia de código aberto usado por 66% dos sites na internet para proteger informações sigilosas, como as senhas.
A preocupação, que ganhou dimensão depois de vir a público que a Agência de Segurança Nacional dos EUA (NSA) teria se aproveitado desse bug para coletar de dados em massa para seu polêmico programa de espionagem, além do fato de que invasores poderiam ter explorado a falha para roubar senhas usadas para decifrar informações armazenadas em um servidor web. O que deixou as pessoas apreensivas é a informação segundo a qual hackers poderiam ter feito isso sem deixar qualquer pista detectável pelos métodos tradicionais, usados para rastrear acessos a um servidor.
No entanto, pesquisadores de segurança do Lawrence Berkeley National Laboratory da Califórnia, laboratório que conduz investigações científicas não classificadas, disseram não ter detectado nenhuma evidência de uso do Heartbleed, pelo menos desde o fim de janeiro, tais como o roubo de senhas de usuários em sites da web e aplicativos móveis. Eles investigaram, na última semana, o tráfego das redes do laboratório e do Centro de Computação de Alto Desempenho de seu Departamento de Energia, medindo o tamanho das mensagens enviadas para a parte vulnerável do código OpenSSL e o tamanho do pedido de informação que atinge um servidor, informa o New York Times.
Segundo os pesquisadores, em um ataque, o tamanho da resposta seria maior do que o tamanho do pedido. E, como a falha Heartbleed pode expor apenas uma pequena quantidade de informações de uma só vez — 64 kilobytes — um hacker, provavelmente, teria que usá-lo várias vezes para coletar dados valiosos, produzindo respostas ainda mais longas.
A investigação, porém, não descarta a possibilidade de o Heartbleed ter sido utilizado antes de janeiro, já que foi introduzido pela primeira vez em março de 2012, dando 18 meses aos hackers para explorar a falha. Os pesquisadores também não descartam a possibilidade de que o bug tenha sido explorado em outros ataques, fora do alcance de seu monitoramento.