我的书包

第145章 价值一亿美元的漏dong

+A -A

事情的技术人员来说通过这么一个蠢萌的漏洞可以做很多事情。

    当iOS设备连接到公共网络时,iOS系统将会使用网络时间协议服务对时区、时间进行校准。

    如果黑客发送恶意的网络时间协议攻击,将iOS系统时间校准至UTC 为0的时间,那么所有用户设备均会受到此bug影响,在重新启动设备后无法使用设备。

    NTP(网络时间协议)是最古老的网络传输协议之一。

    其本身的目的是将精确计时装置如原子钟的时间通过网络的手段传递给每一台联网设备,从而提供最精确的对时能力。

    

    即使网络时间协议协议本身已经考虑到了篡改时间的可能性。

    但长久以来,以网络时间协议为切入点网络攻击方式屡见不鲜。

    虽然林灰并不是很擅长这类操作,不过这对于黑客来说很容易做到。

    毕竟哪怕是林灰这样并非专门从事IT安全方面的人,也知道上述操作具体如何实现上述过程。

    随便找一个公共场所,设定一个不设密码的开放 WiFi。

    然后将苹果的网络时间协议请求解析到自己控制的 IP 上(这里的IP指IP地址)。

    具体到网络时间协议攻击如何操作。

    首先伪造一份数据给一台服务器。

    服务器就会进行自动响应。

    转而对一个特定 IP 发送大量响应信息。

    而且这份数据和受害者最终收到的数据之间有一个非常大的倍数关系。

    通过大量数据的阻塞攻击,可以瞬间影响受害者的网络带宽,甚至直接瘫痪受害者的网络。

    这种情况下,当用户将 iPhone 连接到这个 WiFi 之后,一旦重启就变砖。

    总而言之,这个漏洞在普通用户视角中可能不算什么。

    但对于一些心术不正的技术人员来说。

    这个漏洞很容易利用。

    而且这个漏洞很严重。

    遇到这个漏洞的手机解决方案只有一个:

    拆机断电。

    在将 iPhone 拆开之后需要将电池与主板的连接切断。

    并且放置一段时间,让内部的电容内的电能充分消耗。

    之后再次连接电池开机,这样一来 iOS 就能重归正常工作状态。

    其中的原理更简单,通过彻底断电,清除 iPhone 内部电子元器件的计时功能,让一切相关数据归零。

    重启之后就能跳出这个Bug。

    当然,也仅仅是暂时跳出这个BUG而已。

    但如果你将时间,或者时间被再次修改为 1970 年 1 月 1 日,这个问题还会再次出现。

    虽然看起来简单。但实际很难,毕竟不是那么多人擅长手机拆解。

    而且拆解本身也已经对 iPhone 本身造成了损伤。

    总之这件事情影响很大,林灰记得前世这件事情影响很不好。

    前世这个漏洞涉及的范围很广。

    几乎涵盖了系统版本:iOS 8.0 -iOS 9.3 beta 3

    (对对应搭载64位处理器的设备)

    虽然现在iOS 8正式版还没发布。

    但iOS 8 Beta版却已经存在了。

    没道理正式版上存在的bug在测试版上却不存在。

    不过出于谨慎,林灰找了部空余的iPhone5s。

    林灰记得这似乎是前不久买那堆电脑时顺带买的。

    啧啧啧。

    老实说这测试漏洞的成本有点高昂啊。

    不过比起即将获得的回报这点成本不算什么。

    蘋果方面的安全人员也不是傻子。

    不会不清楚林灰提交漏洞的价值。

    刷到iOS8 beta版本之后。

    林灰进行了测试。

    测试的过程林灰还顺带着进行了录像。

    通过一番测试。

    林灰发现这个涉及到改时间重启会变砖的漏洞果然依旧存在。

    存在很合理。

    不存在才不正常。

    只要蘋果手机底层跟Unix有牵连。

    这个漏洞就会一直存在。

    事实上前世的蘋果手机涉及到这个漏洞所采取的解决方案也只是将让用户没法将时间调到1970年1月1日而已。

    可以说这是很睿智的一种做法了。

    尽管这个漏洞很强大。

    但面临提交的时候。

    林灰却有点犹豫了。

    这么牛比的漏洞拿去换钱会不会有点亏?

    或许可以有更大的用处。

    不过旋即林灰就放弃了这一想法。

    林灰现在最不缺的就是蘋果的漏洞。

 


【1】【2】【3】【4】
如果您喜欢【我的书包】,请分享给身边的朋友
">