3月5日消息,據(jù)報道,安全研究人員近日披露一種名為AirSnitch的新型攻擊手法,該漏洞存在于所有Wi-Fi路由器中,可完全繞過當(dāng)前Wi-Fi加密標(biāo)準(zhǔn),即便連接HTTPS加密網(wǎng)站,黑客仍能截取所有經(jīng)路由器傳送的流量。
與2017年WPA2被破解后升級為WPA3的情況不同,AirSnitch并非破解現(xiàn)有加密,而是利用了網(wǎng)絡(luò)層(第1層與第2層)的核心特性,通過修改第1層映射實施攻擊。

這種映射本應(yīng)負(fù)責(zé)將網(wǎng)絡(luò)連接端口與受害者的MAC地址安全關(guān)聯(lián),但攻擊者利用該漏洞,可以在數(shù)據(jù)到達(dá)預(yù)期接收者之前進行攔截、查看甚至修改。
這種完全雙向的中間人攻擊(MitM)意味著攻擊者可以神不知鬼不覺地切入用戶的通信鏈條中,掌控所有經(jīng)由路由器傳輸?shù)臄?shù)據(jù)流量。
而且AirSnitch攻擊實施門檻極低,黑客僅需獲取Wi-Fi密碼并連接網(wǎng)絡(luò),無論位于相同SSID、不同SSID,或同一接入點的不同網(wǎng)段,均可攔截所有鏈路層流量。
公共Wi-Fi環(huán)境下風(fēng)險更是呈指數(shù)級上升,黑客甚至無需任何密碼,連接即可發(fā)動攻擊,未加密數(shù)據(jù)可被輕易查看篡改,并竊取身份驗證cookie、密碼、支付信息等敏感資料。
即便采用HTTPS加密,攻擊者仍能攔截域名查詢流量、查看外部IP地址并關(guān)聯(lián)特定URL,通過破壞DNS緩存表最終騙取機密數(shù)據(jù)。
根據(jù)美國加州大學(xué)的研究報告,AirSnitch攻擊導(dǎo)致全球Wi-Fi用戶的客戶端隔離機制幾乎在一夜之間被徹底瓦解,且目前尚無有效的技術(shù)補救措施。
好消息是,在私人Wi-Fi環(huán)境下,攻擊者仍需首先知道密碼才能發(fā)動攻擊,因此對于普通用戶,首要防御是確保私人Wi-Fi密碼不外泄;公共Wi-Fi密碼通常是公開的,這種場景下使用代理可能較為安全。

