315現(xiàn)場,臺下觀眾連上央視提供的公共WiFi后,攻擊者使用一個偽造的同名WiFi潛入,成功獲得了當時連上WiFi觀眾的上網(wǎng)數(shù)據(jù)。
同事問:如果公眾場合有兩個同名WiFi,什么情況下手機會連上偽造的那個?這其中有什么說法沒有?
一般情況下,應(yīng)該都是信號優(yōu)先,也就是哪個路由信號更強,你的手機就會先連哪個。
不過魔豆路由的工程師Andrew告訴雷鋒網(wǎng),還有一種情況是5G信號優(yōu)先。也就是一個路由同時開啟2.4G和5G時,路由優(yōu)先連上5G,具體要視路由器的系統(tǒng)策略。(這種情況不是偽造WiFi范疇,但可以被利用)
我用兩款路由搭設(shè)了同名WiFi環(huán)境,并在手機上打開“WiFi分析儀”app監(jiān)測它們的信號強度,得到的結(jié)果也是信號優(yōu)先。
可以看幾組數(shù)據(jù):
A路由2.4G信號強度42、5G信號56,B路由5G信號52,手機打開WiFi會率先連上A路由2.4GHz;
A路由2.4G信號強度53、5G信號60,B路由5G信號50,手機打開WiFi會率先連上B路由5GHz;
同是2.4G,A路由信號強度41,B路由信號45,手機打開WiFi會率先連上A路由。
需要注意一點,在WiFi分析儀中,我們能看到由不同路由提供的數(shù)個同名WiFi,但手機的“WiFi連接”設(shè)置里只能看到一個。這種情況下,不借助工具,用戶對連的哪個路由根本不知情。在非個人場合,它是有危險的。
連上只是第一步,因為隨著信號變化,手機也會在各個同名WiFi間繼續(xù)切換。它并不固守某個特定路由。
切換的頻率不高,主要看信號變化是否達到某一閾值。
一般來說,信號差到某個閾值,你手機連上的這臺路由會主動把你踢出去,然后手機再檢索周圍的WiFi,找到信號更強的WiFi。它是一個斷開、重連的過程。
舉個栗子,當你從家中最里的臥室走到門口,大多數(shù)情況下WiFi都會切換,沒切換只能說明你家不是正常結(jié)構(gòu)的戶型或者不夠大。
AmazingBox路由的工程師王明海說,各家的閾值不盡相同,不過如果超過80基本上都會被踢掉。
他還提到另一種情況,會主動協(xié)商的同名WiFI——WiFi中繼。這種情況下,信號閾值由設(shè)置中繼的路由決定,中繼路由設(shè)置的低,那么切換頻率會高些。而且,這種切換是無縫的,也就是用戶幾乎無感。
綜上所述,可以由三種視野來結(jié)束這篇。
普通人:偽造WiFi真的很危險,特別是當你的手機連過非常多WiFi的時候。因為這樣就有足夠多的WiFi讓對方偽造,并且這個過程你基本沒法感知。
攻擊者:自己改寫系統(tǒng)的WiFi中繼路由才是攻擊神器,可以最大程度的讓受害人無感,放松警惕。
安全廠商:實測后發(fā)現(xiàn),360、騰訊都對同名WiFi沒招,它們兩家這個功能真的很爛。小廠商目前還木有怎么做WiFi安全檢測。
延伸閱讀: