Heartbleed, tuntud ka kui CVE-2014-0160, on OpenSSL-i krüptograafiateegi arvutiturbe haavatavus. See avastati 2014. aasta aprillis ja Common Vulnerability Scoring System (CVSS) liigitab selle kriitiliseks probleemiks.
Heartbleed Bug on OpenSSL-i krüpteerimisteegi tõsine turvaviga. OpenSSL on Interneti-suhtluse krüptimiseks sageli kasutatav tarkvarateek. Viga võimaldab ründajatel juurdepääsu tundlikele andmetele ilma autentimismehhanismideta, muutes selle väga ohtlikuks.
Põhimõtteliselt on Heartbleedi viga rakendusviga OpenSSL-i teegis, mis võimaldab ründajal lugeda krüptitud serveri või kliendi mälu. See tähendab, et salajane teave, nagu kasutajanimed, paroolid, krediitkaardinumbrid ja muud tundlikud andmed, võivad sattuda pahatahtlikule sissetungijale. Seda viga saab kasutada eemalt ja sissetungija saab viga ära kasutades krüpteeritud andmeid.
See haavatavus on näide "puhvri ületäitumisest", mis ilmneb siis, kui programmile saadetakse andmeid rohkem baitidega, kui see suudab hakkama saada. Ründaja saab seda viga ära kasutada sihtsüsteemi mis tahes mälule juurde pääsemiseks, mis võib avaldada salajast teavet.
Algselt arvati, et viga piirdub Linuxi ja Unixi-põhiste süsteemidega, kuid hiljem leiti, et see mõjutab ka paljusid teisi platvorme, sealhulgas mõningaid mobiilsidesüsteeme. Arvatakse, et viga mõjutas üle 500 miljoni arvuti ja serverisüsteemi ning mõjutatud tarkvara leiti peaaegu kahes kolmandikus kõigist Internetis leiduvatest veebiserveritest.
Vea parandasid mõjutatud müüjad pärast selle avastamist kiiresti ja 2014. aasta mais lasti haavatavuse parandamiseks välja plaaster. Plaaster on laialdaselt saadaval ja seda tuleks rakendada süsteemidele, kus töötab mõjutatud OpenSSL-tarkvara.
Kuigi haavatavus avastati üle kuue aasta tagasi, on endiselt oluline, et kasutajad värskendaksid oma süsteeme OpenSSL-i tarkvara uusimale versioonile, et tagada kaitse potentsiaalsete ründajate eest. Lisaks peaksid kasutajad regulaarselt jälgima oma süsteeme haavatavuste suhtes ja astuma samme oma võrkude kaitsmiseks, näiteks kasutama tugevaid paroole ja kahefaktorilist autentimist.