你還記得將iOS設(shè)備系統(tǒng)時間調(diào)至1970.1.1會讓設(shè)備變磚的bug么?盡管蘋果在iOS 9.3中已經(jīng)將這個bug修復(fù),但據(jù)安全研究員指出,他們發(fā)現(xiàn)了一個1970的“變種”bug,只要iOS設(shè)備連接上了一個WiFi熱點,設(shè)備就可能會變磚。 據(jù)KrebsonSecurity指出,該系統(tǒng)漏洞同時利用了在iOS中發(fā)現(xiàn)的兩個弱點。 第一個弱點是iOS設(shè)備會自動連接到已知的WiFi熱點,但會根據(jù)SSID來進行辨認(rèn)。iPhone和iPad有可能會自動連接到惡意的WiFi熱點中,該熱點會偽裝成和已知熱點一樣的名字。 第二個弱點,iOS設(shè)備會通過網(wǎng)絡(luò)時間協(xié)議(NTP)服務(wù)器不斷地檢查時間和日期設(shè)置是否正確。所有的研究人員要做的便是創(chuàng)建自己的WiFi熱點并標(biāo)注為“attwifi”,他們自己的NTP服務(wù)器就會偽裝成time.apple.com并發(fā)送1970日期設(shè)置到用戶的設(shè)備上。 比如說,在星巴克你可能會用他們的免費WiFi,用iPhone連接個名叫attwifi的網(wǎng)絡(luò)。一旦你這么做了,以后你的iPhone再碰到叫attwifi的無線網(wǎng)絡(luò),就會自動連接。這也是為了iOS設(shè)備訪問WiFi網(wǎng)絡(luò)更方便。 而從攻擊者的角度來說,這顯然是個不錯的利用機會。為什么?他只需要做個假的attwifi無線網(wǎng)絡(luò)熱點,放置在人密集的地方。再使用特定的硬件來放大WiFi信號,那么很多人都會自動連接到這個惡意的attwifi網(wǎng)絡(luò)。這樣一來,他就能夠檢查、修改或者重定向那些意外接入此網(wǎng)絡(luò)的iPhone或者其他設(shè)備的網(wǎng)絡(luò)流量了?!?/p> 實際上,一旦連接到這樣的惡意網(wǎng)絡(luò),設(shè)備就會配置從相應(yīng)服務(wù)器獲得網(wǎng)絡(luò)時間更新(NTP服務(wù)器),這臺服務(wù)器就是將時間設(shè)定在1970年1月1日的,接下來,如果你的iOS設(shè)備沒有裝上最新的固件,重啟自然就會變磚了。 目前仍然不清楚為什么這些人要這么做,可能的解釋是:絕大部分iPad上的應(yīng)用被設(shè)置為使用安全證書,該證書加密數(shù)據(jù)與設(shè)備進行數(shù)據(jù)傳輸。如果用戶設(shè)備上的系統(tǒng)時間和日期設(shè)定到早于證書簽發(fā)時間,那么這些加密證書就沒法正確使用了。 不過,安全研究人員已經(jīng)將這個bug報告給蘋果,蘋果也已經(jīng)在iOS 9.3.1中進行了修復(fù),所以,只要你的iOS系統(tǒng)更新到9.3.1,就可避免該問題。還沒有升級到 iOS 9.3.1 系統(tǒng)的 iPhone 用戶,可別隨便連接 WiFi 熱點哦。 想了解更多關(guān)于蘋果設(shè)備的使用知識與技巧以及查詢保修,可以關(guān)注我的微信公眾號:cxkj-001(果粉俱樂部)。 |
|