快科技 3 月 5 日消息,据报道,安全研究人员近日披露一种名为 AirSnitch 的新型攻击手法,该漏洞存在于所有 Wi-Fi 路由器中,可完全绕过当前 Wi-Fi 加密标准,即便连接 HTTPS 加密网站,黑客仍能截取所有经路由器传送的流量。
与 2017 年 WPA2 被破解后升级为 WPA3 的情况不同,AirSnitch 并非破解现有加密,而是利用了网络层(第 1 层与第 2 层)的核心特性,通过修改第 1 层映射实施攻击。
这种映射本应负责将网络连接端口与受害者的 MAC 地址安全关联,但攻击者利用该漏洞,可以在数据到达预期接收者之前进行拦截、查看甚至修改。
这种完全双向的中间人攻击(MitM)意味着攻击者可以神不知鬼不觉地切入用户的通信链条中,掌控所有经由路由器传输的数据流量。
而且 AirSnitch 攻击实施门槛极低,黑客仅需获取 Wi-Fi 密码并连接网络,无论位于相同 SSID、不同 SSID,或同一接入点的不同网段,均可拦截所有链路层流量。
公共 Wi-Fi 环境下风险更是呈指数级上升,黑客甚至无需任何密码,连接即可发动攻击,未加密数据可被轻易查看篡改,并窃取身份验证 cookie、密码、支付信息等敏感资料。
即便采用 HTTPS 加密,攻击者仍能拦截域名查询流量、查看外部 IP 地址并关联特定 URL,通过破坏 DNS 缓存表最终骗取机密数据。
根据美国加州大学的研究报告,AirSnitch 攻击导致全球 Wi-Fi 用户的客户端隔离机制几乎在一夜之间被彻底瓦解,且目前尚无有效的技术补救措施。
好消息是,在私人 Wi-Fi 环境下,攻击者仍需首先知道密码才能发动攻击,因此对于普通用户,首要防御是确保私人 Wi-Fi 密码不外泄;公共 Wi-Fi 密码通常是公开的,这种场景下使用代理可能较为安全。


登录后才可以发布评论哦
打开小程序可以发布评论哦