導(dǎo)讀:這實際上是對全球網(wǎng)絡(luò)安全的威脅。
科技媒體 Tom's Hardware 今天(2 月 27 日)發(fā)布博文,報道稱加州大學(xué)河濱分校的研究團隊發(fā)現(xiàn)嚴重 Wi-Fi 漏洞,將其命名為 AirSnitch,在網(wǎng)件(Netgear)等五款熱門家用路由器上均成功復(fù)現(xiàn)。
IT之家援引博文介紹,該漏洞的根源在于 Wi-Fi 網(wǎng)絡(luò)棧自身的底層架構(gòu)缺陷。Wi-Fi 協(xié)議在網(wǎng)絡(luò)棧的第一、第二和第三層之間,并沒有通過密碼學(xué)手段強行綁定客戶端的 MAC 地址、加密密鑰和 IP 地址。
攻擊者正是利用這一邏輯漏洞,輕松偽裝成網(wǎng)絡(luò)中的其它設(shè)備,從而誘導(dǎo)網(wǎng)絡(luò)將上下行流量錯誤地重定向到自己手中。

AirSnitch 主要通過以下手段繞過網(wǎng)絡(luò)隔離機制:
首先,攻擊者會濫用共享密鑰,將特定目標的數(shù)據(jù)包偽裝成群組臨時密鑰(GTK)廣播幀,讓目標誤以為這是合法廣播并接收。
其次是“網(wǎng)關(guān)反彈”,攻擊者向網(wǎng)關(guān)發(fā)送帶有受害者 IP 地址但指向網(wǎng)關(guān) MAC 地址的數(shù)據(jù),網(wǎng)關(guān)隨后會將其錯誤轉(zhuǎn)發(fā)給受害者。
此外,攻擊者還可以直接偽造受害者或后端網(wǎng)關(guān)的 MAC 地址,以此來截獲下行或上行流量。
該研究的主要作者 Xin’an Zhou 在一次采訪中表示:
AirSnitch 能夠破解全球的 Wi-Fi 加密,并且可能衍生出更高級的網(wǎng)絡(luò)攻擊。高級攻擊可以在我們的原語基礎(chǔ)上進行 cookie 竊取、DNS 和緩存中毒。我們的研究通過物理竊聽整個線路,使這些復(fù)雜的攻擊能夠奏效。這實際上是對全球網(wǎng)絡(luò)安全的威脅。

AirSnitch 并非個別廠商的代碼失誤,而是 Wi-Fi 通信標準的普遍性問題。研究人員在以下五款熱門家用路由器上均成功復(fù)現(xiàn)了該漏洞:
Netgear Nighthawk x6 R8000
Tenda RX2 Pro
D-LINK DIR-3040
TP-Link Archer AXE75
Asus RT-AX57
DD-WRT v3.0-r44715 和 OpenWrt 24.10 這兩款受眾廣泛的開源固件,以及兩個大學(xué)的企業(yè)級網(wǎng)絡(luò)也未能幸免。