應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

Wi-Fi 先天性漏洞 AirSnitch 曝光,已在華碩、網(wǎng)件等路由器上復(fù)現(xiàn)

2026-02-27 11:03 IT之家
關(guān)鍵詞:Wi-Fi漏洞

導(dǎo)讀:這實際上是對全球網(wǎng)絡(luò)安全的威脅。

科技媒體 Tom's Hardware 今天(2 月 27 日)發(fā)布博文,報道稱加州大學(xué)河濱分校的研究團隊發(fā)現(xiàn)嚴重 Wi-Fi 漏洞,將其命名為 AirSnitch,在網(wǎng)件(Netgear)等五款熱門家用路由器上均成功復(fù)現(xiàn)。

IT之家援引博文介紹,該漏洞的根源在于 Wi-Fi 網(wǎng)絡(luò)棧自身的底層架構(gòu)缺陷。Wi-Fi 協(xié)議在網(wǎng)絡(luò)棧的第一、第二和第三層之間,并沒有通過密碼學(xué)手段強行綁定客戶端的 MAC 地址、加密密鑰和 IP 地址。

攻擊者正是利用這一邏輯漏洞,輕松偽裝成網(wǎng)絡(luò)中的其它設(shè)備,從而誘導(dǎo)網(wǎng)絡(luò)將上下行流量錯誤地重定向到自己手中。

image.png

AirSnitch 主要通過以下手段繞過網(wǎng)絡(luò)隔離機制:

首先,攻擊者會濫用共享密鑰,將特定目標的數(shù)據(jù)包偽裝成群組臨時密鑰(GTK)廣播幀,讓目標誤以為這是合法廣播并接收。

其次是“網(wǎng)關(guān)反彈”,攻擊者向網(wǎng)關(guān)發(fā)送帶有受害者 IP 地址但指向網(wǎng)關(guān) MAC 地址的數(shù)據(jù),網(wǎng)關(guān)隨后會將其錯誤轉(zhuǎn)發(fā)給受害者。

此外,攻擊者還可以直接偽造受害者或后端網(wǎng)關(guān)的 MAC 地址,以此來截獲下行或上行流量。

該研究的主要作者 Xin’an Zhou 在一次采訪中表示:

AirSnitch 能夠破解全球的 Wi-Fi 加密,并且可能衍生出更高級的網(wǎng)絡(luò)攻擊。高級攻擊可以在我們的原語基礎(chǔ)上進行 cookie 竊取、DNS 和緩存中毒。我們的研究通過物理竊聽整個線路,使這些復(fù)雜的攻擊能夠奏效。這實際上是對全球網(wǎng)絡(luò)安全的威脅。

image.png

AirSnitch 并非個別廠商的代碼失誤,而是 Wi-Fi 通信標準的普遍性問題。研究人員在以下五款熱門家用路由器上均成功復(fù)現(xiàn)了該漏洞:

Netgear Nighthawk x6 R8000

Tenda RX2 Pro

D-LINK DIR-3040

TP-Link Archer AXE75

Asus RT-AX57

DD-WRT v3.0-r44715 和 OpenWrt 24.10 這兩款受眾廣泛的開源固件,以及兩個大學(xué)的企業(yè)級網(wǎng)絡(luò)也未能幸免。