一、小白剧场小白:东哥|警惕!钓鱼WI-FI可能让手机变“砖头” | 大东话安全( 二 )


小白:那其他系统有这种问题吗?
大东:Carl没有提到 , 但有网友用其他品牌的手机去做了同样的试验 , 没有出现类似问题 。
一、小白剧场小白:东哥|警惕!钓鱼WI-FI可能让手机变“砖头” | 大东话安全
文章图片
网友用其他品牌的手机试验的结果(图片来自网络)
小白:这样说来 , 这个漏洞的影响范围还是比较小的 , 说明我们其实不怎么需要担心这个漏洞?
大东:此言差矣 , 一些网友认为 , 这个漏洞应该引起高度的重视 。 因为像这样的漏洞可能会被黑客利用 , 导致溢出错误 , 进而为一个特权提升漏洞 , 进而破坏存储用户设置的plist文件 。
小白:说得对 , 看起来危害不大的漏洞 , 要是被黑客利用起来 , 攻击性就会扩大好几倍 , 是我想得太简单了 。
大东:实际上 , 几年前攻击者就利用过操作系统本身的漏洞 , 然后通过Wi-Fi进行攻击 。 这个漏洞在2016年被发现 , 只要将手机日期设置为1970年1月1日或者更早 , 就会导致整部手机宕机 。
小白:这么轻而易举地让手机“变砖”?听起来跟2000年的千年虫事件有相似的地方 。
大东:的确 , 出问题的是64位早期的操作系统 , 网上有热心人士做出了解释 , 我也觉得有道理 。 他说这是因为程序员将1970年1月1日零点设为0 , 然后按秒计算后来的时间 , 旧处理器都是32位的 , 将这种计数方式运用到64位系统就有可能会导致整数下溢问题 。
小白:我懂了 , 但是你不是说Wi-Fi模块吗?怎么突然说起这个?
大东:别急 , 因为这两次事件有异曲同工之处 。
小白:这回又是给热点起一个奇怪的名字吗?
大东:是的 。 因为该款设备会通过网络时间协议(NTP)服务器不断检查时间和日期设置是否正确 , 所以研究人员根据这个原理 , 创建一个标注为“attwifi”的WiFi热点 , 搭建NTP服务器 , 然后发送“1970.1.1”日期 , 就可以重置设备日期 。
小白:攻击者这算是通过Wi-Fi来“借刀杀人”了吧 , 要么利用字符串解析机制的bug , 要么利用时间重置的bug , 不过切入点都是要构造一个特殊的Wi-Fi热点名称 。 东哥 , 我这里产生了一个疑问 , 设备是怎么获得附近Wi-Fi热点名称的?
大东:有寻根问底的精神 , 不错不错 , 那我先给你介绍一下几个基本概念吧 。 WLAN , 全称WirelessLocalAreaNetworks(无线局域网络) , 是一种利用射频技术进行数据传输的网络 , 使用的标准协议包括IEEE802.11系列协议、无线应用协议(WAP) 。
小白:Wi-Fi和WLAN有什么联系呢?
大东:Wi-Fi , 全称WirelessFidelity(无线保真) , 是Wi-Fi联盟的一个商标 , 使用该商标的厂商可以互相合作 。 但因为Wi-Fi主要采用802.11b协议 , 所以人们逐渐习惯用Wi-Fi来称呼802.11b协议 。 从包含关系上来说 , Wi-Fi是WLAN的一个标准 , Wi-Fi包含在WLAN中 。
一、小白剧场小白:东哥|警惕!钓鱼WI-FI可能让手机变“砖头” | 大东话安全
文章图片
Wi-Fi联盟图标(图片来自网络)
小白:原来如此 , 以前我还真是将Wi-Fi和WLAN混为一谈了 。
大东:哈哈 , 现在搞清楚也不算晚 。 另外 , AP , 全称AccessPoint(无线访问接入点) , 是一个无线网络中的特殊节点 , 通常指的就是Wi-Fi路由器 。 而我们的设备就是一个个Station(工作站) , 通过AP可以和内部其它设备或者无线网络外部设备通信 。
小白:我明白了 , 接下来呢?
大东:Wi-Fi热点在术语上称为SSID , 用来标识一个无线网络 。 一般情况下 , AP或说Wi-Fi路由器会一直向周围广播宣告自己的存在 , 这样设备才知道周围有哪些热点 , 并选其中的一个进行连接 。 广播的数据称为BeaconFrame , 其中包括了SSID的MAC地址和名称 。

经验总结扩展阅读