1
本文作者: Longye | 2014-12-03 09:49 | 專題:免費(fèi)Wi-Fi安全指南 |
經(jīng)常有白帽子跟宅客君說,只要你開著WiFi,我就有辦法拿到你手機(jī)的敏感信息。作為演示,他們經(jīng)??梢裕ㄔ谖匆娺^的情況下)直接說出手機(jī)品牌,并給出一些敏感文件的信息。
他們利用的是一種“偽造WiFi”的技術(shù),也可以稱之為“蜜罐網(wǎng)絡(luò)”。
簡單來說,就是搭建一個手機(jī)曾經(jīng)連過的WiFi,比如無密碼的“CMCC”、密碼是“pass”的“WiFi”。手機(jī)發(fā)現(xiàn)這個WiFi就會自動連接上。接下來處于同一個網(wǎng)絡(luò),而且路由的控制權(quán)還在白帽子那邊,手機(jī)后臺app的同步數(shù)據(jù)自然全被對方知道。
SSID(WiFi名字)、密碼相同,WiFi就可以連接,在現(xiàn)在看也不算漏洞,大部分個人WiFi的密碼還是很私密的(因為有類似WiFi萬能鑰匙的app存在,這個判斷不一定準(zhǔn)確)。但是,當(dāng)出現(xiàn)大量公共WiFi后,它就變得有機(jī)可乘。樓下餐廳、旁邊商超、無線公交……,遍布整個城市的公共WiFi并沒有私密性,它們的密碼是公開的,或者直接沒有密碼。
光有大的框架是不夠的。想有針對的偽造WiFi,首先還需要知道這臺手機(jī)曾經(jīng)連過哪些WiFi,盲目亂試的效果可不會好。
這里牽涉到了手機(jī)與路由之間的連接過程。嗯,如果你使用的是Android手機(jī),可以先看看/data/misc/wifi/wpa_supplicant.conf這個文件(需root權(quán)限),該文件內(nèi)包含了這臺手機(jī)曾經(jīng)連過的所有WiFi信息,SSID、密碼、加密方式、MAC等等,其它系統(tǒng)也有類似的文件結(jié)構(gòu)。
智能手機(jī)廠商以及系統(tǒng)提供方想為用戶提供更好體驗,它們會對WiFi連接速度做出特別的優(yōu)化。比如,廣播所有曾連接過WiFi的名字。路由器會收到這些信息,如果其中有無密碼的WiFi,經(jīng)過定制的路由器可以自動設(shè)置成同名WiFi。攻擊來了。
守衛(wèi)WiFi的最后一重關(guān)卡還在手機(jī)上,是我們在“為什么說公共WiFi不安全?”一文中強(qiáng)調(diào)的取消自動連接。
當(dāng)碰到這種偽造WiFi時,自動連接就會變得很悲劇。后臺app同步的數(shù)據(jù)可以被馬上監(jiān)聽到,如果有主動上網(wǎng),泄漏的數(shù)據(jù)還會更多。這也是為什么很多人惡心WiFi萬能鑰匙,它的存在,讓這種偽造WiFi攻擊有可能波及個人網(wǎng)絡(luò)。
偽造WiFi攻擊并不常見,這種攻擊消無聲息、短時間所得甚少,因此非常難被發(fā)現(xiàn)。但小編認(rèn)為,有很多同類案例,比如Google街景車,會掃描經(jīng)過路途的WiFi并存儲在云端,這已經(jīng)是一種廣撒網(wǎng)式的搜集數(shù)據(jù)了。
它的最高成果,目前來看應(yīng)該是自動化的攻擊裝置。一個定制化的OpenWrt系統(tǒng),針對每個路過的手機(jī)偽造不同WiFi,并自動做數(shù)據(jù)監(jiān)聽。國內(nèi)目前有不少白帽黑帽在研究。
防范它沒有太好的辦法,一是主動關(guān)閉WiFi功能,二是取消自動連接(見這兒),三是連接無密碼WiFi后取消保存。這都是些較麻煩的操作。當(dāng)然,安全與便利幾乎永遠(yuǎn)都是對立的。
參考:Open Wifi SSID Broadcast vulnerability(中譯)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。