Jedna z nejznámějších zranitelností poloviny roku 2010 se jmenovala „Heartbleed“. Heartbleed byl obzvláště vážný, protože ovlivnil software „OpenSSL“, hlavní kryptografickou knihovnu pro připojení HTTPS, která jsou velmi široce používána. Aby toho nebylo málo, zranitelnost byla v OpenSSL přítomna více než dva roky, než byla objevena, zveřejněna a opravena, což znamenalo, že mnoho lidí používalo zranitelnou verzi.
Heartbleed byla zranitelnost úniku dat v rozšíření heartbeat, která při zneužití unikla data z RAM ze serveru do klienta. Rozšíření prezenčního signálu se používá k udržení spojení mezi webovým serverem a klientem, aniž by bylo nutné provést normální požadavek na stránku.
V případě OpenSSL klient odešle zprávu na server a informuje server o délce zprávy, až do velikosti 64 kB. Server by pak měl stejnou zprávu odeslat zpět. Zásadní však je, že server ve skutečnosti nezkontroloval, zda je zpráva tak dlouhá, jak klient tvrdil, že je. To znamenalo, že klient mohl odeslat zprávu o velikosti 10 KB, tvrdit, že má 64 KB a získat odpověď 64 KB, přičemž dalších 54 KB se skládá z dalších 54 KB RAM, bez ohledu na to, jaká data tam byla uložena. Tento proces dobře vizualizuje XKCD komiks #1354 .

Obrázek s laskavým svolením xkcd.com .
Vytvářením velkého množství malých požadavků na srdeční tep a tvrzením, že byly velké, by si útočník mohl vytvořit obrázek o většině paměti RAM serveru tím, že poskládal odpovědi dohromady. Data uložená v paměti RAM, která by mohla uniknout, zahrnují šifrovací klíče, certifikáty HTTPS a také nešifrovaná data POST, jako jsou uživatelská jména a hesla.
Poznámka: Je to méně známé, ale protokol srdečního tepu a exploit fungovaly i v opačném směru. Škodlivý server mohl být nakonfigurován tak, aby četl až 64 kB uživatelské paměti na požadavek prezenčního signálu.
Problém byl objeven několika bezpečnostními výzkumníky nezávisle na prvním dubnu 2014 a byl soukromě odhalen OpenSSL, aby bylo možné vytvořit opravu. Chyba byla zveřejněna, když byla oprava vydána sedmého dubna 2014. Nejlepším řešením, jak problém vyřešit, bylo použít opravu, ale problém bylo také možné napravit deaktivací rozšíření heartbeat, pokud oprava okamžitě nebyla volba.
Naneštěstí, přestože je exploit veřejný a obecně dobře známý, mnoho webových stránek se stále neaktualizovalo okamžitě a zranitelnost se občas objevila i po letech. To vedlo k řadě případů zneužití, které bylo použito k získání přístupu k účtům nebo úniku dat.