專家爆Wi-Fi致命漏洞 所有Router都中招 專家教你2招自保避駭客

撰文:快科技
出版:更新:

據報道,安全研究人員近日披露一種名為AirSnitch的新型攻擊手法,該漏洞存在於所有Wi-Fi路由器中,可完全繞過當前Wi-Fi加密標準,即便連接HTTPS加密網站,駭客仍能截取所有經路由器傳送的流量。

與2017年WPA2被破解後升級為WPA3的情況不同,AirSnitch並非破解現有加密,而是利用了網絡層(第1層與第2層)的核心特性,通過修改第1層映射實施攻擊。

這種映射本應負責將網絡連接端口與受害者的MAC地址安全關聯,但攻擊者利用該漏洞,可以在數據到達預期接收者之前進行攔截、查看甚至修改。

+4

這種完全雙向的中間人攻擊(MitM)意味着攻擊者可以神不知鬼不覺地切入用戶的通信鏈條中,掌控所有經由路由器傳輸的數據流量。

而且AirSnitch攻擊實施門檻極低,駭客僅需獲取Wi-Fi密碼並連接網絡,無論位於相同SSID、不同SSID,或同一接入點的不同網段,均可攔截所有鏈路層流量。

公共Wi-Fi環境下風險更是呈指數級上升,駭客甚至無需任何密碼,連接即可發動攻擊,未加密數據可被輕易查看篡改,並竊取身份驗證cookie、密碼、支付訊息等敏感資料。

即便採用HTTPS加密,攻擊者仍能攔截域名查詢流量、查看外部IP地址並關聯特定URL,通過破壞DNS緩存表最終騙取機密數據。

根據美國加州大學的研究報告,AirSnitch攻擊導致全球Wi-Fi用戶的客戶端隔離機制幾乎在一夜之間被徹底瓦解,且目前尚無有效的技術補救措施。

好消息是,在私人Wi-Fi環境下,攻擊者仍需首先知道密碼才能發動攻擊,因此對於普通用戶,首要防禦是確保私人Wi-Fi密碼不外泄;公共Wi-Fi密碼通常是公開的,這種場景下使用代理可能較為安全。

【延伸閲讀】公共Wi-Fi不能隨便連?中國國安部揭駭客陷阱:手機恐遭監控(點擊圖片放大)

+5

【本文獲「快科技」授權轉載,微信公眾號:mydrivers】