马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
x
51期间,被公司要求研究OICQ的通讯协议,在对OICQ认证的分析过程中发现了一个严重的安全脆弱性隐患,导致黑客可以简单的通过网络数据抓包,破解整个局域网内的OICQ密码。 分析发现,OICQ在登陆过程中,尽管没有密码被直接传送的过程,整个会话认证过程密码始终在客户本地和服务端保留。但由于在登陆成功后,服务器返回的一个可以反向解码的加密字符成为了最薄弱的安全环节。 根据这个问题,5月1日编写的测试程序在迅驰1.4G,768M的平台上。在最大400秒的时间内,仅仅通过对网络数据包的抓取,远程分析出了网络上另一台计算机任意8位的OICQ数字密码,具体效果可以查看我们网站上的动画演示:
和腾讯OICQ传统安全问题相比,这个脆弱性隐患无需在受害人电脑安装任何软件,黑客仅仅需要在自己的电脑上运行程序,既可以直接破解网络中其他用户的OICQ账号,窃听用户聊天内容,造成个人隐私的泄漏。
此问题出现在OICQ2001以上的版本之中,使用这些版本的用户,建议您修改数字密码,采用更复杂的密码组合,避免可能的安全隐患。 |