我们为何要花如此长的时间连上 WIFI 接入点?
腾讯、清华大学和清华大学深圳研究生院的研究人员在预印本 arXiv 上发表了一篇论文,分析了 Android/iOS 市场上的一款 WiFi 管家应用( WiFi Manager )收集的 4 个城市 500 万移动用户 700 万 WiFi 接入点的 4 亿 WiFi 会话,发现高达 45% 的连接尝试失败。而在成功连接尝试中间,15% 所花费时间超过 5 秒。超过半数的连接设置时间成本超过 15 秒,其中 47% 的时间是浪费在扫描阶段。 他们发现,除了信号强度影响连接设置程序外,WiFi 接入点的设备型号和移动设备型号都有助于预测连接时间成本。他们发现导致设备和接入点之间丢包的原因包括:信号强度变化,WiFi 干扰、高负荷导致的响应延迟。研究人员认为,可以在设备型号、接入点型号、连接接入点的设备数量、连接尝试的时间等数据的基础上开发出基于机器学习的接入点选择方法去加快连接。他们的测试显示,连接失败率从 33% 减少到 3.6%,80% 的连接设置时间成本减少到原来的十分之一。 稿源:solidot,有删改,封面来源:百度搜索
Wi-Fi 信号的细微变化将会暴露用户敏感信息
黑客可以通过观察用户点击智能手机时,对手机无线信号的干扰变化,窃取密码、PIN 码、按键等敏感信息。 听起来不太可能,但是来自上海交通大学等众多研究人员展示了一种新技术“风语者”( WindTalker ),使用一个流氓 WiFi 热点并分析无线电信号干扰,据称手部覆盖和手指运动会对多路径信号产生干扰,再通过读取信道状态信息( CSI )的波动,即可判断触摸屏上的手指运动。 它依赖于一种称为多天线、多输入多输出( MIMO )的技术,对 WiFi 路由器功能有很大的要求。 研究人员对多款手机进行支付宝交易实际测试,发现成功率达到 68.3% 。 稿源:本站翻译整理,封面来源:百度搜索
Wi-Fi 变身 IMSI 捕捉器可跟踪监控移动用户
据外媒报道,在 2016 欧洲黑帽会议上,研究人员展示了一种通过 WiFi 操作的新型 IMSI 捕捉器攻击方式,允许攻击者在一秒内捕获智能手机的 IMSI 号码,然后利用该 IMSI 号码来跟踪监视移动设备用户。 IMSI 全称“ international mobile subscriber identity ”(国际移动用户识别码)是区别移动用户的标志,储存在 SIM 卡中,可用于区别移动用户的有效信息。 注意:不要将 IMSI 号码与 IMEI 号码混淆。 IMSI 绑定到用户,而 IMEI 绑定到设备。 Wi-Fi 网络可以捕获附近智能手机的 IMSI 号码,无线跟踪并监控用户的根源在于智能手机(包括 Android 和 iOS 设备)连接 Wi-Fi 网络的方式。 在大多数现代移动操作系统中有两种广泛实现的协议: 可扩展认证协议(EAP) 认证和密钥协商(AKA)协议 这些协议允许智能手机通过自身设备的 IMSI 号码切换登录到已知的 Wi-Fi 网络,实现 WiFi 网络自动连接而无需所有者交互。攻击者可利用 WiFi 认证协议的这种机制伪装成 WiFi 网络,诱骗智能手机连接、捕获 IMSI 号码,从而实现对用户的跟踪监视。 此外攻击者还可利用捕获的 IMSI 号码实现移动运营商提供的 WiFi 呼叫功能。智能手机 WiFi 呼叫功能允许用户通过使用加密的 IPSec 协议连接运营商的边缘分组数据网关(EPDG)。在这个过程中用于验证 WiFi 呼叫的互联网密钥交换(IKEv2)协议也是基于 IMSI 号码,这可导致发生中间人(MITM)攻击,允许攻击者拦截通信流量。 附上演讲PPT连接:www.blackhat.com/docs…pdf 稿源:本站翻译整理,封面来源:百度搜索