WiFi萬能鑰匙堤防信息竊取 免費大餐背后或藏安全漏洞
你是否想過在你享受WiFi萬能鑰匙帶來的免費大餐時,你的隱私可能已經泄露了?是的目前城市里開放性的局域網有很多,于是使用WiFi鑰匙破解密碼顯得很重要,但是你有想過這些密碼都是怎么破解的嗎?今天就來看看背后的隱患!
由于流量費昂貴,中國人對于免費wifi的熱情一直相當高漲,你是不是經常見到身邊一進飯館、咖啡廳等公共場所時,第一件事都要先找免費WiFi的朋友呢?
也正是這種對免費WiFi的需求,使得一種名為“WiFi萬能鑰匙”的軟件這幾年火的一塌糊涂。這種軟件在開啟之后,可以自動幫你搜索周圍的WiFi網絡,并且通過服務器端記錄的密碼信息幫助用戶快速獲得免費WiFi的密碼。
有人做過測試,在北上廣這樣的一線城市,WiFi萬能鑰匙破解公共區(qū)域的WIFi密碼成功率高達8成以上,這也是這類軟件為什么這么受歡迎的主要原因。
不過在享受免費大餐的同時,你有沒有擔心過“WiFi萬能鑰匙”帶來的安全隱患?你有沒有想過,一個裝在你手機里的APP,到底何德何能,能破解那么多的WiFI密碼?
近日知乎用戶CATT L對WiFi萬能鑰匙做了一個相對深度的剖析,其中涉及軟件工作原理的部分直接解釋了這樣的軟件為什么這么”?!啊?/p>
他舉了個很形象的例子。你的手機安裝了“WiFi萬能鑰匙”后,軟件默認開啟“自動分享熱點”功能,而當你用你的手機連接你家里的WiFi網絡的時候,“WiFi萬能鑰匙”會主動收集你的密碼信息,同時上傳到服務器端。這時恰好你的鄰居在他家也搜到了你家的WiFi信號,這時它只需要通過“WiFi萬能鑰匙”所謂的破解密碼功能就能輕松的連接你家的網絡,這也就是我們常說的蹭網。
現(xiàn)在明白了吧?所謂的破解密碼無非是一個用戶正確輸入WiFi密碼之后被軟件收集并上傳,而第二個人通過云端獲得密碼的過程。
試想一下,如果你的鄰居不是個普通的大爺,而是個黑客初學者,那么他就有可能通過這樣的軟件連接你的WiFi,從而進入到你的路由器架設的“局域網”內,這對于你的個人隱私將會造成極大的隱患。
你有沒有過和我類似的疑問,為什么我們的手機在輸入過一次WiFi密碼后,之后再次遇到該熱點時,手機會自動連接而無需再次輸入密碼呢?原因很簡單,我們所輸入的WiFi密碼都被系統(tǒng)存儲起來了,這樣再遇到相同的WiFi熱點時,系統(tǒng)只需要取出這些密碼就行了,免去了用戶重復手動輸入的繁瑣。
拿Android舉例,WiFi的密碼被存儲在data/misc/wifi/wpa_supplicant.conf文件里(如圖所示),其中通過ssid保存了你所有連結過的WiFi熱點名稱,而psk后面的內容就是該熱點的密碼,而最后的key_mgmt是網絡加密類型。
這個文件是系統(tǒng)級文件,在手機沒有獲取root權限的時候,是無法查看的,這也是谷歌確保用戶隱私所做的安排。但如果你root了手機,這些隱私文件將為任何軟件敞開大門,這其中就包括了Wi-Fi 萬能鑰匙。
圖片來自知乎
使用過Wi-Fi萬能鑰匙的用戶都知道,當你的手機root了之后,Wi-Fi萬能鑰匙會主動向用戶索要root權限。知乎上的一位用戶對Wi-Fi萬能鑰匙1.0版本進行了反編匯,發(fā)現(xiàn)在軟件代碼里有一行寫著const-string v3, "cat /data/misc/wifi/wpa_supplicant.conf>/data/data/com.snda.wifilocating/wifi.conf ",軟件訪問了wpa_supplicant.conf文件,而且將其復制到了自己的緩存目錄下。
換而言之WiFi萬能鑰匙的收集密碼的工作是靠竊取“Android系統(tǒng)文件”的方法來完成的,請原諒我用竊取這個詞,但是事實的確如此。同時更大的隱患來自于傳輸階段,很明顯,這些WiFi密碼從手機端回傳服務器以及分享密碼的過程,都是明碼傳輸,軟件方沒有對WiFi密碼進行任何的加密,這是潛在隱患,如果這些傳輸數據被不法分子截獲,將造成不可估量的損失。
2014年12月18日,WiFi萬能鑰匙官方分項數據,截止到12月18日,WiFi萬能鑰匙有5億用戶數,2.3億月活躍用戶,超過17億的日均熱點連線數。這不難看出這款軟件的裝機量是巨大的。試想一下,如果你的親戚朋友來你家做客,將你的WiFi密碼上傳,這悄無聲息的威脅可能在不經意間就來到你的身邊。
關鍵詞: WiFi萬能鑰匙 隱私