几年前,福克斯新闻( Fox )播放了一段关于智能手机如何跟踪和上传用户位置/物理状态数据的短片。这段视频可以在YouTube上免费下载,它展示了两款安卓智能手机是如何跟踪用户坐标和身体状况的(例如,坐着、走路、开车和其他通过谷歌的ActivityRecognitionClient)。
这些观察结果几乎都不令人惊讶(谷歌在条款和条件上对这种跟踪是透明的),然而,令人惊讶的是,该设备被用来嗅出包含上述数据的数据包。这位记者称它为“中间设备中的人”,并认为它能够捕获包含解密数据的数据包。与设备的确切剪辑是在2个分钟标记
发布于 2018-09-09 20:59:12
这是什么装置?(这是一般公众可以接触到的东西吗?)
这个我回答不了。我不确定实际的型号/品牌,也许其他人可以回答这个具体问题。
他们做了什么真的有可能吗?(流量不是加密了吗?)
是的,即使流量是加密的,也可以这样做。通常,您将在设备上安装MITM代理的证书,然后设备将不知道发生了什么“坏”的事情。例如,只要在设备上安装Burp证书(这很简单),就可以使用Wifi Pineapple和Burp Suite执行这种类型的MITM。
您还可以使用其他各种代理(例如Charles Proxy )执行这种分析(嗅探TLS加密的流量)。
如果可能的话,人们将如何在2018年做这个实验?
这可以在2018年使用上述方法之一实现。
https://security.stackexchange.com/questions/193343
复制相似问题