Heartbeat拡張の使い道?

ニュースで騒ぎになってるOpenSSLのHeartbeat拡張実装バグによる脆弱性問題。
サーバのメモリ抜き出せてログも残らず、下手すると暗号通信覗かれたりパスワードもっていかれたりするらしい。

具体的な流れとしては、Heartbeatリクエストに「このリクエストの長さは65500バイトだよ」って書いておいて、実際は1バイトしか中身がない状態で送ると、受け側は本来そのまま1バイトの中身を返すべきところ、受け取った中身のあるメモリ位置から65500バイト分読み込んで返してしまうから、外部に出すべきじゃないデータが65499バイト分流出してしまうというもの(数値は例)。

で、そもそもHeartbeatって何に使うの?というのが疑問になったので調べてみると、普段ログインとかで使ってるSSL(TLS)である(TCP用)TLS以外にDTLSというUDP用TLSがあって、それにおいて通信相手の生存確認とかPMTU(送信するデータグラムのサイズを決める)に使われてるらしい。
もちろん、TCP用TLSでも意味のある通信をすることなくセッションを維持しておけるし、何より通常の通信を邪魔することがないという点が便利とのこと。

例えば、ABCというデータを送る時、間に生存確認を挟むとしたら

ネゴシエーション→A送信→ネゴシエーション(確認)→B送信→ネゴシエーション(確認)→C送信

という感じになって、重い処理であるネゴシエーションを何度もしないといけないらしい。
でもHeartbeatが使えると、代わりにHeartbeatで確認すればいいので軽いということらしい。
…厳密には違うかもしれないけど、イメージとしてはだいたいあってる?

バグのニュースでは「サーバにログが残らない」って書かれてるけど、確かにプロトコルの内部実装で、通常のTLSフローとは無関係だから、セグメンテーションフォールトでも起こらない限り何処にも記録は残らなさそう。
これが権限昇格やディレクトリ虎婆猿とかだったら、何らかの形でアクセス自体がログには残るんだろうけど(それが不正によるものかは確認が必要だとしても)。