2013-06-20 16:56:58 来源:搜狐网
6月20日消息,根据国外的一组研究人员声称,他们在不到1分钟的时间里就能破解掉iOS设备的默认移动热点密码。
德国埃朗根大学的研究人员发现,当用户开启自己iOS设备的移动热点功能时,系统会向用户提供一组预先设定的密码,但该密码是由字典中数量有限的单词生成的。通过GPU加速的暴力破解,研究人员能够在50秒以内的时间入侵到任意一个使用默认密码的iOS热点当中。
这个安全漏洞的关键是苹果生成预设密码的方式。系统首先会在一个包含5.25万个4-6个字母的单词列表当中选择出一个单词,然后再附加上一个随机的4位数字。密码便由此生成。
通过截获WiFi数据交换,然后再尝试所有可能的单词-数字组合来进行暴力破解,研究人员能够破解出任何的预设密码。但是,这需要花费49分钟。
在进一步的研究之后,研究人员发现苹果的列表当中虽然有5.25万个单词,但iOS只会从其中的1842个里进行挑选。基于这个假设,研究人员得以将他们的攻击缩减96%,同时还伴以更快速的暴力破解方式,从而将整个破解时间缩短到1分钟以内。
确切的破解速度主要取决于破解设备的处理性能。想要达到50秒左右的破解时间,研究人员结合了4块AMD Radeon HD 7970显卡的性能,这可不是能够带进咖啡馆来偷别人热点的装备。
无论如何,埃朗根大学的研究团队建议所有iOS用户都应该更换掉iOS的默认移动热点密码。
至于其他平台,经过简单的分析后发现,WP8只会随机生成一个8位的数字,因此破解应该更加容易。而Android在这方面的安全性可要高得多。研究人员发现,谷歌的官方Android版本会基于Java的UUID生成一个非常安全的密码。但是,部分厂商会把这个设定改得更加直接(比如HTC手机上的"1234567890"),因此带来了可能的破解风险。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。