315現(xiàn)場(chǎng),臺(tái)下觀眾連上央視提供的公共WiFi后,攻擊者使用一個(gè)偽造的同名WiFi潛入,成功獲得了當(dāng)時(shí)連上WiFi觀眾的上網(wǎng)數(shù)據(jù)。
同事問(wèn):如果公眾場(chǎng)合有兩個(gè)同名WiFi,什么情況下手機(jī)會(huì)連上偽造的那個(gè)?這其中有什么說(shuō)法沒(méi)有?
一般情況下,應(yīng)該都是信號(hào)優(yōu)先,也就是哪個(gè)路由信號(hào)更強(qiáng),你的手機(jī)就會(huì)先連哪個(gè)。
不過(guò)魔豆路由的工程師Andrew告訴雷鋒網(wǎng),還有一種情況是5G信號(hào)優(yōu)先。也就是一個(gè)路由同時(shí)開(kāi)啟2.4G和5G時(shí),路由優(yōu)先連上5G,具體要視路由器的系統(tǒng)策略。(這種情況不是偽造WiFi范疇,但可以被利用)
我用兩款路由搭設(shè)了同名WiFi環(huán)境,并在手機(jī)上打開(kāi)“WiFi分析儀”app監(jiān)測(cè)它們的信號(hào)強(qiáng)度,得到的結(jié)果也是信號(hào)優(yōu)先。
可以看幾組數(shù)據(jù):
A路由2.4G信號(hào)強(qiáng)度42、5G信號(hào)56,B路由5G信號(hào)52,手機(jī)打開(kāi)WiFi會(huì)率先連上A路由2.4GHz;
A路由2.4G信號(hào)強(qiáng)度53、5G信號(hào)60,B路由5G信號(hào)50,手機(jī)打開(kāi)WiFi會(huì)率先連上B路由5GHz;
同是2.4G,A路由信號(hào)強(qiáng)度41,B路由信號(hào)45,手機(jī)打開(kāi)WiFi會(huì)率先連上A路由。
需要注意一點(diǎn),在WiFi分析儀中,我們能看到由不同路由提供的數(shù)個(gè)同名WiFi,但手機(jī)的“WiFi連接”設(shè)置里只能看到一個(gè)。這種情況下,不借助工具,用戶對(duì)連的哪個(gè)路由根本不知情。在非個(gè)人場(chǎng)合,它是有危險(xiǎn)的。
連上只是第一步,因?yàn)殡S著信號(hào)變化,手機(jī)也會(huì)在各個(gè)同名WiFi間繼續(xù)切換。它并不固守某個(gè)特定路由。
切換的頻率不高,主要看信號(hào)變化是否達(dá)到某一閾值。
一般來(lái)說(shuō),信號(hào)差到某個(gè)閾值,你手機(jī)連上的這臺(tái)路由會(huì)主動(dòng)把你踢出去,然后手機(jī)再檢索周圍的WiFi,找到信號(hào)更強(qiáng)的WiFi。它是一個(gè)斷開(kāi)、重連的過(guò)程。
舉個(gè)栗子,當(dāng)你從家中最里的臥室走到門(mén)口,大多數(shù)情況下WiFi都會(huì)切換,沒(méi)切換只能說(shuō)明你家不是正常結(jié)構(gòu)的戶型或者不夠大。
AmazingBox路由的工程師王明海說(shuō),各家的閾值不盡相同,不過(guò)如果超過(guò)80基本上都會(huì)被踢掉。
他還提到另一種情況,會(huì)主動(dòng)協(xié)商的同名WiFI——WiFi中繼。這種情況下,信號(hào)閾值由設(shè)置中繼的路由決定,中繼路由設(shè)置的低,那么切換頻率會(huì)高些。而且,這種切換是無(wú)縫的,也就是用戶幾乎無(wú)感。
綜上所述,可以由三種視野來(lái)結(jié)束這篇。
普通人:偽造WiFi真的很危險(xiǎn),特別是當(dāng)你的手機(jī)連過(guò)非常多WiFi的時(shí)候。因?yàn)檫@樣就有足夠多的WiFi讓對(duì)方偽造,并且這個(gè)過(guò)程你基本沒(méi)法感知。
攻擊者:自己改寫(xiě)系統(tǒng)的WiFi中繼路由才是攻擊神器,可以最大程度的讓受害人無(wú)感,放松警惕。
安全廠商:實(shí)測(cè)后發(fā)現(xiàn),360、騰訊都對(duì)同名WiFi沒(méi)招,它們兩家這個(gè)功能真的很爛。小廠商目前還木有怎么做WiFi安全檢測(cè)。
延伸閱讀: