隨著智能手機的普及,手機上網已經成為大部分用戶的生活習慣。不過在流量費高居不下的情況下,人們外出游玩的時候,到了公共場所第一時間就是尋找免費的WiFi。
也正是這種對免費WiFi的需求,使得一種名為“WiFi萬能鑰匙”的軟件這幾年火的一塌糊涂。這種軟件在開啟之后,可以自動幫你搜索周圍的WiFi網絡,并且通過服務器端記錄的密碼信息幫助用戶快速獲得免費WiFi的密碼。

有人做過測試,在北上廣這樣的一線城市,WiFi萬能鑰匙破解公共區域的WIFi密碼成功率高達8成以上,這也是這類軟件為什么這么受歡迎的主要原因。
不過在享受免費大餐的同時,你有沒有擔心過“WiFi萬能鑰匙”帶來的安全隱患?你有沒有想過,一個裝在你手機里的APP,到底何德何能,能破解那么多的WiFI密碼?
近日知乎用戶CATT L對WiFi萬能鑰匙做了一個相對深度的剖析,其中涉及軟件工作原理的部分直接解釋了這樣的軟件為什么這么”牛“。

他舉了個很形象的例子。你的手機安裝了“WiFi萬能鑰匙”后,軟件默認開啟“自動分享熱點”功能,而當你用你的手機連接你家里的WiFi網絡的時候,“WiFi萬能鑰匙”會主動收集你的密碼信息,同時上傳到服務器端。這時恰好你的鄰居在他家也搜到了你家的WiFi信號,這時它只需要通過“WiFi 萬能鑰匙”所謂的破解密碼功能就能輕松的連接你家的網絡,這也就是我們常說的蹭網。
現在明白了吧?所謂的破解密碼無非是一個用戶正確輸入WiFi密碼之后被軟件收集并上傳,而第二個人通過云端獲得密碼的過程。
試想一下,如果你的鄰居不是個普通的大爺,而是個黑客初學者,那么他就有可能通過這樣的軟件連接你的WiFi,從而進入到你的路由器架設的“局域網”內,這對于你的個人隱私將會造成極大的隱患。
你有沒有過和我類似的疑問,為什么我們的手機在輸入過一次WiFi密碼后,之后再次遇到該熱點時,手機會自動連接而無需再次輸入密碼呢?原因很簡單,我們所輸入的WiFi密碼都被系統存儲起來了,這樣再遇到相同的WiFi熱點時,系統只需要取出這些密碼就行了,免去了用戶重復手動輸入的繁瑣。

拿 Android舉例,WiFi的密碼被存儲在data/misc/wifi/wpa_supplicant.conf文件里(如圖所示),其中通過 ssid保存了你所有連結過的WiFi熱點名稱,而psk后面的內容就是該熱點的密碼,而最后的key_mgmt是網絡加密類型。
這個文件是系統級文件,在手機沒有獲取root權限的時候,是無法查看的,這也是谷歌確保用戶隱私所做的安排。但如果你root了手機,這些隱私文件將為任何軟件敞開大門,這其中就包括了Wi-Fi 萬能鑰匙。

圖片來自知乎
使用過Wi-Fi萬能鑰匙的用戶都知道,當你的手機root了之后,Wi-Fi萬能鑰匙會主動向用戶索要root權限。知乎上的以為用戶對Wi-Fi萬能鑰匙1.0版本進行了反編匯,發現在軟件代碼里有一行寫著const-string v3, "cat /data/misc/wifi/wpa_supplicant.conf>/data/data/com.snda.wifilocating /wifi.conf/n",軟件訪問了wpa_supplicant.conf文件,而且將其復制到了自己的緩存目錄下。
換而言之WiFi萬能鑰匙的收集密碼的工作是靠竊取“Android系統文件”的方法來完成的,請原諒我用竊取這個詞,但是事實的確如此。同時更大的隱患來自于傳輸階段,很明顯,這些WiFi密碼從手機端回傳服務器以及分享密碼的過程,都是明碼傳輸,軟件方沒有對WiFi密碼進行任何的加密,這是潛在隱患,如果這些傳輸數據被不法分子截獲,將造成不可估量的損失。
2014年12月18 日,WiFi萬能鑰匙官方分項數據,截止到12月18日,WiFi萬能鑰匙有5億用戶數,2.3億月活躍用戶,超過17億的日均熱點連線數。這不難看出這款軟件的裝機量是巨大的。試想一下,如果你的親戚朋友來你家做客,將你的WiFi密碼上傳,這悄無聲息的威脅可能在不經意間就來到你的身邊。
可以說,如果一定要使用WiFi萬能鑰匙和類似的手機應用,首先要保證你的手機沒有root,或者root之后不給予WiFi萬能鑰匙最高的權限。這樣一來WiFi萬能鑰匙就無法獲取你手機里保存的WiFi密碼,從而保護了自己的個人隱私。
新聞熱點
疑難解答