Như mô tả ở trên, việc chuyển hướng trình khách tới một máy chủ độc hại đòi hỏi trình khách đó phải được hướng dẫn truy nhập vào các máy chủ chỉ định. Tuy nhiên, nhiều trình khách sẽ chỉ kết nối với một tên miền được cài đặt sẵn hoặc được thiết lập sẵn. Trong những trường hợp này, trình khách sẽ vẫn có thể bị khai thác.Trong các mạng chia sẻ mở như các mạng Wi-Fi công cộng, lưu lượng mạng có thể được xem và điều chỉnh bởi những người lạ, điều này cho phép các kẻ tấn công chuyển hướng các trình khách chứa lỗ hổng.Thông thường, các công nghệ bảo mật SSL/TLS (giả dụ HTTPS, duyệt web mã hóa) là một trong những giải pháp cho vấn đề này, bởi vì việc mã hóa ngăn chặn bị xem lén và chuyển hướng. Tuy nhiên, một kẻ tấn công có thể gửi nhiều thông điệp Heartbleed độc hại trước khi các phiên SSL/TLS được thiết lập hoàn chỉnh.Một kẻ tấn công có thể tham gia vào một mạng công cộng và xem lén thông tin của các nạn nhân tiềm năng. Khi một nạn nhân tiềm năng sử dụng một trình khách có chứa lỗ hổng để thiết lập một kết nối SSL/TLS tới một máy chủ chính thống, kẻ tấn công sẽ chuyển hướng kết nối tới một máy chủ độc hại.Trước khi kết nối SSL/TLS được thiết lập hoàn chỉnh và có khả năng ngăn chặn mọi sự chuyển hướng, kẻ tấn công đã có thể gửi nhiều thông điệp Heartbleed độc hại để trích xuất những nội dung nằm trong bộ nhớ máy tính của nạn nhân.
đang được dịch, vui lòng đợi..