當iOS裝置連線到公共網路時,iOS系統將會使用網路時間協議服務對時區、時間進行校準。
如果駭客傳送惡意的網路時間協議攻擊,將iOS系統時間校準至UTC 為0的時間,那麼所有使用者裝置均會受到此bug影響,在重新啟動裝置後無法使用裝置。
NTP(網路時間協議)是最古老的網路傳輸協議之一。
其本身的目的是將精確計時裝置如原子鐘的時間透過網路的手段傳遞給每一臺聯網裝置,從而提供最精確的對時能力。
即使網路時間協議協議本身已經考慮到了篡改時間的可能性。
但長久以來,以網路時間協議為切入點網絡攻擊方式屢見不鮮。
雖然林灰並不是很擅長這類操作,不過這對於駭客來說很容易做到。
畢竟哪怕是林灰這樣並非專門從事IT安全方面的人,也知道上述操作具體如何實現上述過程。
隨便找一個公共場所,設定一個不設密碼的開放 WiFi。
然後將蘋果的網路時間協議請求解析到自己控制的 IP 上(這裡的IP指IP地址)。
具體到網路時間協議攻擊如何操作。
首先偽造一份資料給一臺伺服器。
伺服器就會進行自動響應。
轉而對一個特定 IP 傳送大量響應資訊。
而且這份資料和受害者最終收到的資料之間有一個非常大的倍數關係。
透過大量資料的阻塞攻擊,可以瞬間影響受害者的網絡帶寬,甚至直接癱瘓受害者的網路。
這種情況下,當使用者將 iPhone 連線到這個 WiFi 之後,一旦重啟就變磚。
總而言之,這個漏洞在普通用戶視角中可能不算什麼。
但對於一些心術不正的技術人員來說。
這個漏洞很容易利用。
而且這個漏洞很嚴重。
遇到這個漏洞的手機解決方案只有一個:
拆機斷電。
在將 iPhone 拆開之後需要將電池與主機板的連線切斷。
並且放置一段時間,讓內部的電容內的電能充分消耗。
之後再次連線電池開機,這樣一來 iOS 就能重歸正常工作狀態。
其中的原理更簡單,透過徹底斷電,清除 iPhone 內部電子元器件的計時功能,讓一切相關資料歸零。
重啟之後就能跳出這個Bug。
當然,也僅僅是暫時跳出這個BUG而已。
但如果你將時間,或者時間被再次修改為 1970 年 1 月 1 日,這個問題還會再次出現。
【目前用下來,聽書聲音最全最好用的App,集成4大語音合成引擎,超100種音色,更是支持離線朗讀的換源神器,huanyuanapp.org 換源App】
雖然看起來簡單。但實際很難,畢竟不是那麼多人擅長手機拆解。
而且拆解本身也已經對 iPhone 本身造成了損傷。
總之這件事情影響很大,林灰記得前世這件事情影響很不好。
前世這個漏洞涉及的範圍很廣。
幾乎涵蓋了系統版本:iOS 8.0 -iOS 9.3 beta 3
(對對應搭載64位處理器的裝置)
雖然現在iOS 8正式版還沒釋出。
但iOS 8 Beta版卻已經存在了。
沒道理正式版上存在的bug在測試版上卻不存在。
不過出於謹慎,林灰找了部空餘的iPhone5s。
林灰記得這似乎是前不久買那堆電腦時順帶買的。
嘖嘖嘖。
老實說這測試漏洞的成本有點高昂啊。
不過比起即將獲得的回報這點成本不算什麼。
蘋果方面的安全人員也不是傻子。
不會不清楚林灰提交漏洞的價值。
刷到iOS8 beta版本之後。
林灰進行了測試。
測試的過程林灰還順帶著進行了錄影。
透過一番測試。
林灰發現這個涉及到改時間重啟會變磚的漏洞果然依舊存在。
存在很合理。
不存在才不正常。
只要蘋果手機底層跟Unix有牽連。
這個漏洞就會一直存在。