MAC 地址随机化机制漏洞暴露真实 IP,iPhone、Google 设备皆中招
研究人员设计了一种新的攻击方法,可用于跟踪启用 MAC 地址随机化机制的移动设备。
MAC 地址是分配给设备网络接口的唯一硬编码和标识符,技术人员通常会通过 MAC 地址来跟踪用户。而 MAC 地址随机化使用广播随机 Wi-Fi MAC 地址,使得常人难以跟踪 MAC 地址。美国海军学院的一组研究人员设计了一种新的攻击方法,可用于跟踪启用 MAC 地址随机化机制保护用户隐私的移动设备。研究人员称 96% 的 Android 设备使用的 MAC 地址随机化机制存在严重缺陷,设备在使用随机 MAC 地址时将发送无线帧与真实的全球 IP 地址。攻击者可以向 IEEE 802.11 协议客户端设备发送 RTS 请求帧,并分析其导出的全局 MAC 地址的 CTS 响应。一旦获得了全局 MAC 地址,攻击者就可以通过发送包含全局 MAC 的 RTS 帧来跟踪目标设备。 该专家组已成功测试了多个供应商存在该问题,包括 iPhone 5s、iPhone 6s、iPad Air、Google Pixel、LG Nexus 5X、LG G4和G5、摩托罗拉 Nexus 6 等。专家认为解决该问题的可行方法是制造商发布 802.11 芯片固件补丁升级。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平给田华等8位电影艺术家回信 7904518
- 2 电诈园区墙上满是救救我想回家 7809310
- 3 欧洲热死人了 但还是开不起空调 7711986
- 4 外国游客扎堆扫货“中国造” 7617704
- 5 李子柒没看见吴京 张译拉着她让位 7521364
- 6 男子灌面汤呛死妻子 死者家属再发声 7427375
- 7 270余人遇难 印空难驾驶舱对话公开 7331723
- 8 爆冷!王楚钦、梁靖崑男双无缘决赛 7231714
- 9 男子到机场懵了:飞机提前5小时起飞 7143436
- 10 要求孙颖莎对手“懂点事” 郭焱道歉 7043502