第145章 重构经典游戏(2) (第3/3页)
精确的对时能力。 即使网络时间协议协议本身已经考虑到了篡改时间的可能性。 但长久以来,以网络时间协议为切入点网络攻击方式屡见不鲜。 虽然林灰并不是很擅长这类操作,不过这对于黑客来说很容易做到。 毕竟哪怕是林灰这样并非专门从事IT安全方面的人,也知道上述操作具体如何实现上述过程。 随便找一个公共场所,设定一个不设密码的开放WiFi。 然后将苹果的网络时间协议请求解析到自己控制的IP上(这里的IP指IP地址)。1 具体到网络时间协议攻击如何操作。 首先伪造一份数据给一台服务器。 服务器就会进行自动响应。 转而对一个特定IP发送大量响应信息。 而且这份数据和受害者最终收到的数据之间有一个非常大的倍数关系。 通过大量数据的阻塞攻击,可以瞬间影响受害者的网络带宽,甚至直接瘫痪受害者的网络。 这种情况下,当用户将iPhone连接到这个WiFi之后,一旦重启就变砖。 总而言之,这个漏洞在普通用户视角中可能不算什么。 但对于一些心术不正的技术人员来说。 这个漏洞很容易利用。 而且这个漏洞很严重。 遇到这个漏洞的手机解决方案只有一个: 拆机断电。 在将iPhone拆开之后需要将电池与主板的连接切断。 并且放置一段时间,让内部的电容内的电能充分消耗。 之后再次连接电池开机,这样一来iOS就能重归正常工作状态。 其中的原理更简单,通过彻底断电,清除iPhone内部电子元器件的计时功能,让一切相关数据归零。 重启之后就能跳出这个Bug。 当然,也仅仅是暂时跳出这个BUG而已。 但如果你将时间,或者时间被再次修改为1970年1月1日,这个问题还会再次出现。 虽然看起来简单。但实际很难,毕竟不是那么多人擅长手机拆解。 而且拆解本身也已经对iPhone本身造成了损伤。 总之这件事情影响很大,林灰记得前世这件事情影响很不好。 前世这个漏洞涉及的范围很广。 几乎涵盖了系统版本:iOS8.0-iOS9.3beta3 (对对应搭载64位处理器的设备) 虽然现在iOS8正式版还没发布。 但iOS8Beta版却已经存在了。 没道理正式版上存在的bug在测试版上却不存在。 不过出于谨慎,林灰找了部空余的iPhone5s。 林灰记得这似乎是前不久买那堆电脑时顺带买的。 啧啧啧。 老实说这测试漏洞的成本有点高昂啊。 不过比起即将获得的回报这点成本不算什么。 蘋果方面的安全人员也不是傻子。 不会不清楚林灰提交漏洞的价值。 刷到iOS8beta版本之后。 林灰进行了测试。 测试的过程林灰还顺带着进行了录像。 通过一番测试。 林灰发现这个涉及到改时间重启会变砖的漏洞果然依旧存在。 存在很合理。 不存在才不正常。 只要蘋果手机底层跟Unix有牵连。 这个漏洞就会一直存在。 事实上前世的蘋果手机涉及到这个漏洞所采取的解决方案也只是将让用户没法将时间调到1970年1月1日而已。 可以说这是很睿智的一种做法了。 尽管这个漏洞很强大。 但面临提交的时候。 林灰却有点犹豫了。 这么牛比的漏洞拿去换钱会不会有点亏? 或许可以有更大的用处。 不过旋即林灰就放弃了这一想法。 林灰现在最不缺的就是蘋果的漏洞。 比这个时间回归漏洞严重的多的蘋果漏洞比比皆是。 林灰之所以第一时间想到时间回归漏洞不是因为这个漏洞最严重。 而是因为这个漏洞相对来说比较经典。 以后林灰真想利用漏洞搞事情完全可以用别的漏洞来安排一波。 在此时缺钱的情况下漏洞还是有必要提交的。 在实际漏洞提交的过程中,林灰使用的是前段时间买的新电脑。 连的是代理IP。 虽然有点麻烦,但小心一点为好。 这种所谓的漏洞提交网站说白了很像是黑客论坛。 不小心些着了道就不妙了。 在漏洞激励计划的第一步林灰就卡住了。 起个什么id好呢? 这让起名废林灰着实很纠结。 纠结了一会之后林灰干脆直接以“admin”命名了。1猪熊的穿越:2014
请记住本站永久域名
地址1→wodesimi.com
地址2→simishuwu.com
地址3→simishuwu.github.io
邮箱地址→simishuwu.com@gmail.com