خلاصه‌ای از تأثیر خونریزی قلبی در سایفون:

  • برخی از سرورهای سایفون از نسخه‌های آسیب‌پذیر اوپن‌اس‌اس‌ال استفاده می‌کردند، که وب‌سرور پایتون را نسبت به حملۀ خونریزی قلبی آسیب پذیر می‌کرد. اطلاعات در معرض خطر در روند اجزاء وب سرور، شامل شبکۀ اطلاعات توپولوژی سایفون و آمار استفاده از شبکه و نیز مواد کلیدی وب سرور بوده است.

  • تونل‌های +SSH/SSH سایفون در معرض خطر نیستند. ترافیک کاربر جاری از طریق سرور سایفون در معرض خطر نبوده است. تونل وی‌پی‌ان سایفون به طور بالقوه در معرض خطر حملۀ مرد میانی (man-in-the-middle attacks) بوده، از آنجا که رمز احراز هویت در هر جلسه در حافظۀ وب‌سرور پایتون نگهداری می‌شود.

  • در تاریخ ۸ آوریل ۲۰۱۴، وصله‌های اوپن‌اس‌اس‌ال روی تمام سرورهای تحت تأثیر قرار گرفتۀ سایفون اعمال شد. علاوه بر این، توانایی‌های +SSH/SSH در تمام سرورهای تحت تأثیر قرار گرفته لغو شد (از طریق به روز رسانی‌های خارج از باند به تمام کارخواه‌ها)، تا تضمین کند که کارخواه‌ها (clients) نتوانند از مواد کلیدیِ بالقوه در معرض خطر وب‌سرورها، خارج از تونل امن استفاده کنند.

  • کارخواه ویندوز از اوپن‌اس‌اس‌ال استفاده نکرده و تحت تأثیر حملۀ خونریزی قلبی قرار نمی‌گیرد.

  • کارخواه اندروید از اوپن‌اس‌اس‌ال برای تونل خود استفاده نکرده، اما از آندروید جاوا اس‌اس‌ال برای درخواست‌های وب خود به وب‌سرورهای سایفون و آمازون S3 استفاده می‌کند. از آنجا که نسخۀ ۴.۱.۱ آندروید تحت تأثیر خونریزی قلبی قرار گرفته، برنامۀ ما در این نسخۀ خاص از آندروید، نسبت به آمازون، سرورهای سایفون، و یا حملۀ مرد میانی در سطح حافظۀ برنامه، آسیب‌پذیر باقی می‌ماند.

  • سرور پاسخگوی خودکار ایمیلی از نسخه‌های آسیب‌دیدۀ اوپن‌اس‌اس‌ال استفاده می‌کرد. حمله در برابر آن به این شکل خواهد بود که آن را مجبور کند که یک اتصال اس‌اس‌ال به یک ایمیل سرورِ از راه دور ساخته (با ارسال درخواست ایمیل از یک آدرس که از آن سرور استفاده می‌کند)، که پس از آن بتواند به حافظۀ ایمیل سرور نفوذ کند. این به طور بالقوه می‌تواند محتوای ایمیل و نیز آدرسها را در معرض دید قرار دهد. وصله‌های اوپن‌اس‌اس‌ال در ۸ آوریل ۲۰۱۴ به کار گرفته شد.

  • سرور پردازش بازخورد از نسخۀ آسیب‌دیدۀ اوپن‌اس‌اس‌ال استفاده می‌کرد. ممکن است که از آن کتابخانه (از طریق پایتون + Boto) استفاده کرده تا با خدمات آمازون AWS و سرور گوگل جی‌میل، ارتباطات اس‌اس‌ال برقرار کند. این بدین معنی است که آمازون یا گوگل می‌توانسته‌اند تا به اطلاعات بازخورد کاربر دسترسی داشته باشند. با این حال، باید توجه داشت که این اطلاعات در حال حاضر در آمازون EC2 میزبانی شده و زیرمجموعه‌ای از این داده‌ها از طریق جیمیل به ما ایمیل می‌شود. وصله‌های اوپن‌اس‌اس‌ال در تاریخ ۸ آوریل ۲۰۱۴ به کار گرفته شد.

  • https://psiphon.ca از نسخه‌های آسیب‌دیدۀ اوپن‌اس‌اس‌ال استفاده نمی‌کرده است.