FireEyeは、これまでに脆弱性が発見された17のAndroidアプリのうち、脆弱性をブロックしたとする少なくとも6つのアプリが依然としてセキュリティ上の脅威となっていると指摘しています。具体的には、この脆弱性は主にAndroidのJelly Bean 4.1および4.1.1バージョンで発見されています。ほとんどのユーザーは通常OpenSSLを使用しないため、Heartbleed脆弱性の影響を受けませんが、OpenSSLを使用するアプリがデバイスにインストールされ、オンになっている場合、デバイスはハッキングの対象となります。
FireEye の調査チームは、これらのアプリケーションは主にゲームであると述べています。ゲームに有用なデータはそれほど多くありませんが、ゲームをプレイする際には通常、認証されたFacebookやTwitterのアカウントを使用するユーザーが多いため、ハッカーが特定のゲームアカウントを攻撃することで、より価値の高いソーシャルネットワークのアカウントにアクセスできる可能性があります。
さらに、上記の17のアプリのうち6つは、Heartbleed脆弱性をブロックしていると主張していますが、実際のテストでは、研究者は、これらのアプリが使用するブロック方法がHeartbleed脆弱性に対して効果がないことを発見しました。彼らはまだ深刻なセキュリティ脅威をもたらします。「実際に脆弱性テストに合格したアプリはわずか2つであり、脆弱性の影響を受けていないと主張するアプリもありましたが、テストに不合格となり、セキュリティ上の脅威として開発者によって宣伝されたと想定されました。また、これらの脅威は報告書でも詳細に分析されています。"
FireEyeの調査実施期限は4月17日だったため、Heartbleed脆弱性の影響を受けたアプリの数はすでに減少している可能性があります。4月10日に行われた第1回目のテストでは、セキュリティ上の脅威を受けたアプリが合計2億2,000万ダウンロードされたことが判明しています」とFireEyeは報告書で述べています。「幸いなことに、ほとんどの開発者がこの脆弱性を真剣に受け止め、パッチをタイムリーにリリースすることで修正を続けていることがわかりました。
また、この報告書が発表された同じ日に、アップル社はiPhoneとiPad向けにセキュリティ上の脆弱性を修正するソフトウェア・アップデートを発表し、AirMac Extremeルーターのファームウェアも関連するアップデートに更新しています。