خلاصهای از تأثیر خونریزی قلبی در سایفون:
برخی از سرورهای سایفون از نسخههای آسیبپذیر اوپناساسال استفاده میکردند، که وبسرور پایتون را نسبت به حملۀ خونریزی قلبی آسیب پذیر میکرد. اطلاعات در معرض خطر در روند اجزاء وب سرور، شامل شبکۀ اطلاعات توپولوژی سایفون و آمار استفاده از شبکه و نیز مواد کلیدی وب سرور بوده است.
تونلهای +SSH/SSH سایفون در معرض خطر نیستند. ترافیک کاربر جاری از طریق سرور سایفون در معرض خطر نبوده است. تونل ویپیان سایفون به طور بالقوه در معرض خطر حملۀ مرد میانی (man-in-the-middle attacks) بوده، از آنجا که رمز احراز هویت در هر جلسه در حافظۀ وبسرور پایتون نگهداری میشود.
در تاریخ ۸ آوریل ۲۰۱۴، وصلههای اوپناساسال روی تمام سرورهای تحت تأثیر قرار گرفتۀ سایفون اعمال شد. علاوه بر این، تواناییهای +SSH/SSH در تمام سرورهای تحت تأثیر قرار گرفته لغو شد (از طریق به روز رسانیهای خارج از باند به تمام کارخواهها)، تا تضمین کند که کارخواهها (clients) نتوانند از مواد کلیدیِ بالقوه در معرض خطر وبسرورها، خارج از تونل امن استفاده کنند.
کارخواه ویندوز از اوپناساسال استفاده نکرده و تحت تأثیر حملۀ خونریزی قلبی قرار نمیگیرد.
کارخواه اندروید از اوپناساسال برای تونل خود استفاده نکرده، اما از آندروید جاوا اساسال برای درخواستهای وب خود به وبسرورهای سایفون و آمازون S3 استفاده میکند. از آنجا که نسخۀ ۴.۱.۱ آندروید تحت تأثیر خونریزی قلبی قرار گرفته، برنامۀ ما در این نسخۀ خاص از آندروید، نسبت به آمازون، سرورهای سایفون، و یا حملۀ مرد میانی در سطح حافظۀ برنامه، آسیبپذیر باقی میماند.
سرور پاسخگوی خودکار ایمیلی از نسخههای آسیبدیدۀ اوپناساسال استفاده میکرد. حمله در برابر آن به این شکل خواهد بود که آن را مجبور کند که یک اتصال اساسال به یک ایمیل سرورِ از راه دور ساخته (با ارسال درخواست ایمیل از یک آدرس که از آن سرور استفاده میکند)، که پس از آن بتواند به حافظۀ ایمیل سرور نفوذ کند. این به طور بالقوه میتواند محتوای ایمیل و نیز آدرسها را در معرض دید قرار دهد. وصلههای اوپناساسال در ۸ آوریل ۲۰۱۴ به کار گرفته شد.
سرور پردازش بازخورد از نسخۀ آسیبدیدۀ اوپناساسال استفاده میکرد. ممکن است که از آن کتابخانه (از طریق پایتون + Boto) استفاده کرده تا با خدمات آمازون AWS و سرور گوگل جیمیل، ارتباطات اساسال برقرار کند. این بدین معنی است که آمازون یا گوگل میتوانستهاند تا به اطلاعات بازخورد کاربر دسترسی داشته باشند. با این حال، باید توجه داشت که این اطلاعات در حال حاضر در آمازون EC2 میزبانی شده و زیرمجموعهای از این دادهها از طریق جیمیل به ما ایمیل میشود. وصلههای اوپناساسال در تاریخ ۸ آوریل ۲۰۱۴ به کار گرفته شد.
https://psiphon.ca از نسخههای آسیبدیدۀ اوپناساسال استفاده نمیکرده است.