2 月 27 日消息,科技媒體 Tom's Hardware 今天(2 月 27 日)發(fā)布博文,報(bào)道稱加州大學(xué)河濱分校的研究團(tuán)隊(duì)發(fā)現(xiàn)嚴(yán)重 Wi-Fi 漏洞,將其命名為 AirSnitch,在網(wǎng)件(Netgear)等五款熱門家用路由器上均成功復(fù)現(xiàn)。
援引博文介紹,該漏洞的根源在于 Wi-Fi 網(wǎng)絡(luò)棧自身的底層架構(gòu)缺陷。Wi-Fi 協(xié)議在網(wǎng)絡(luò)棧的第一、第二和第三層之間,并沒有通過密碼學(xué)手段強(qiáng)行綁定客戶端的 MAC 地址、加密密鑰和 IP 地址。
攻擊者正是利用這一邏輯漏洞,輕松偽裝成網(wǎng)絡(luò)中的其它設(shè)備,從而誘導(dǎo)網(wǎng)絡(luò)將上下行流量錯(cuò)誤地重定向到自己手中。




AirSnitch 主要通過以下手段繞過網(wǎng)絡(luò)隔離機(jī)制:
首先,攻擊者會(huì)濫用共享密鑰,將特定目標(biāo)的數(shù)據(jù)包偽裝成群組臨時(shí)密鑰(GTK)廣播幀,讓目標(biāo)誤以為這是合法廣播并接收。
其次是“網(wǎng)關(guān)反彈”,攻擊者向網(wǎng)關(guān)發(fā)送帶有受害者 IP 地址但指向網(wǎng)關(guān) MAC 地址的數(shù)據(jù),網(wǎng)關(guān)隨后會(huì)將其錯(cuò)誤轉(zhuǎn)發(fā)給受害者。
此外,攻擊者還可以直接偽造受害者或后端網(wǎng)關(guān)的 MAC 地址,以此來截獲下行或上行流量。
該研究的主要作者 Xin’an Zhou 在一次采訪中表示:
AirSnitch 能夠破解全球的 Wi-Fi 加密,并且可能衍生出更高級(jí)的網(wǎng)絡(luò)攻擊。高級(jí)攻擊可以在我們的原語基礎(chǔ)上進(jìn)行 cookie 竊取、DNS 和緩存中毒。我們的研究通過物理竊聽整個(gè)線路,使這些復(fù)雜的攻擊能夠奏效。這實(shí)際上是對(duì)全球網(wǎng)絡(luò)安全的威脅。

AirSnitch 并非個(gè)別廠商的代碼失誤,而是 Wi-Fi 通信標(biāo)準(zhǔn)的普遍性問題。研究人員在以下五款熱門家用路由器上均成功復(fù)現(xiàn)了該漏洞:
Netgear Nighthawk x6 R8000
Tenda RX2 Pro
D-LINK DIR-3040
TP-Link Archer AXE75
Asus RT-AX57
DD-WRT v3.0-r44715 和 OpenWrt 24.10 這兩款受眾廣泛的開源固件,以及兩個(gè)大學(xué)的企業(yè)級(jí)網(wǎng)絡(luò)也未能幸免。

