第151章 时间回归漏洞(续)

    当设备连接到公共网络时,系统将会使用网络时间协议服务对时区、时间进行校准。

    如果黑客发送恶意的网络时间协议攻击,将系统时间校准至tc为0的时间,那么所有用户设备均会受到此bg影响,在重新启动设备后无法使用设备。

    ntp网络时间协议是最古老的网络传输协议之一。

    其本身的目的是将精确计时装置如原子钟的时间通过网络的手段传递给每一台联网设备,从而提供最精确的对时能力。

    即使网络时间协议协议本身已经考虑到了篡改时间的可能性。

    但长久以来,以网络时间协议为切入点网络攻击方式屡见不鲜。

    虽然林灰并不是很擅长这类操作,不过这对于黑客来说很容易做到。

    毕竟哪怕是林灰这样并非专门从事t安全方面的人,也知道上述操作具体如何实现上述过程。

    随便找一个公共场所,设定一个不设密码的开放w。

    然后将苹果的网络时间协议请求解析到自己控制的p上这里的p指p地址。

    话说,,,版。】

    具体到网络时间协议攻击如何操作。

    首先伪造一份数据给一台服务器。

    服务器就会进行自动响应。

    转而对一个特定p发送大量响应信息。

    而且这份数据和受害者最终收到的数据之间有一个非常大的倍数关系。

    通过大量数据的阻塞攻击,可以瞬间影响受害者的网络带宽,甚至直接瘫痪受害者的网络。

    这种情况下,当用户将pne连接到这个w之后,一旦重启就变砖。

    总而言之,这个漏洞在普通用户视角中可能不算什么。

    但对于一些心术不正的技术人员来说。

    这个漏洞很容易利用。

    而且这个漏洞很严重。

    遇到这个漏洞的手机解决方案只有一个:

    拆机断电。

    在将pne拆开之后需要将电池与主板的连接切断。

    并且放置一段时间,让内部的电容内的电能充分消耗。

    之后再次连接电池开机,这样一来就能重归正常工作状态。

    其中的原理更简单,通过彻底断电,清除pne内部电子元器件的计时功能,让一切相关数据归零。

    重启之后就能跳出这个bg。

    当然,也仅仅是暂时跳出这个bg而已。

    但如果你将时间,或者时间被再次修改为1970年1月1日,这个问题还会再次出现。

    虽然看起来简单。但实际很难,毕竟不是那么多人擅长手机拆解。

    而且拆解本身也已经对pne本身造成了损伤。

    总之这件事情影响很大,林灰记得前世这件事情影响很不好。

    前世这个漏洞涉及的范围很广。

    几乎涵盖了系统版本:8093beta3

    对对应搭载64位处理器的设备

    虽然现在8正式版还没发布。

    但8beta版却已经存在了。

    没道理正式版上存在的bg在测试版上却不存在。

    不过出于谨慎,林灰找了部空余的pne5。

    林灰记得这似乎是前不久买那堆电脑时顺带买的。

    啧啧啧。

    老实说这测试漏洞的成本有点高昂啊。

    不过比起即将获得的回报这点成本不算什么。

    苹果方面的安全人员也不是傻子。

    不会不清楚林灰提交漏洞的价值。

    刷到8beta版本之后。

    林灰进行了测试。

    测试的过程林灰还顺带着进行了录像。

    通过一番测试。

    林灰发现这个涉及到改时间重启会变砖的漏洞果然依旧存在。

    存在很合理。

    不存在才不正常。

    只要苹果手机底层跟n有牵连。

    这个漏洞就会一直存在。