第151章 时间回归漏洞(续)(1 / 2)

穿越:2014 猪熊 599 字 2022-12-14

当设备连接到公共网络时,系统将会使用网络时间协议服务对时区、时间进行校准。

如果黑客发送恶意的网络时间协议攻击,将系统时间校准至tc为0的时间,那么所有用户设备均会受到此bg影响,在重新启动设备后无法使用设备。

ntp网络时间协议是最古老的网络传输协议之一。

其本身的目的是将精确计时装置如原子钟的时间通过网络的手段传递给每一台联网设备,从而提供最精确的对时能力。

即使网络时间协议协议本身已经考虑到了篡改时间的可能性。

但长久以来,以网络时间协议为切入点网络攻击方式屡见不鲜。

虽然林灰并不是很擅长这类操作,不过这对于黑客来说很容易做到。

毕竟哪怕是林灰这样并非专门从事t安全方面的人,也知道上述操作具体如何实现上述过程。

随便找一个公共场所,设定一个不设密码的开放w。

然后将苹果的网络时间协议请求解析到自己控制的p上这里的p指p地址。

话说,,,版。】

具体到网络时间协议攻击如何操作。

首先伪造一份数据给一台服务器。

服务器就会进行自动响应。

转而对一个特定p发送大量响应信息。

而且这份数据和受害者最终收到的数据之间有一个非常大的倍数关系。

通过大量数据的阻塞攻击,可以瞬间影响受害者的网络带宽,甚至直接瘫痪受害者的网络。

这种情况下,当用户将pne连接到这个w之后,一旦重启就变砖。

总而言之,这个漏洞在普通用户视角中可能不算什么。

但对于一些心术不正的技术人员来说。

这个漏洞很容易利用。

而且这个漏洞很严重。

遇到这个漏洞的手机解决方案只有一个:

拆机断电。

在将pne拆开之后需要将电池与主板的连接切断。

并且放置一段时间,让内部的电容内的电能充分消耗。

之后再次连接电池开机,这样一来就能重归正常工作状态。

其中的原理更简单,通过彻底断电,清除pne内部电子元器件的计时功能,让一切相关数据归零。