全球Wi-Fi爆發致命安全漏洞 所有Router中伏 兩招必學自保法

撰文:陳錦洪
出版:更新:

全球Wi-Fi爆發致命安全漏洞|近日安全研究人員揭發名為「AirSnitch」的新型攻擊手法。這項漏洞並非針對單一品牌,而是存在於目前市面上所有 Wi-Fi 路由器之中。最令人擔憂的是,這項技術能直接繞過現有的 Wi-Fi 加密標準,即使用戶瀏覽的是具備 HTTPS 加密的保障網站,黑客仍能攔截所有經由路由器傳送的數據流量。

AirSnitch 攻擊原理剖析

回顧 2017 年,當時主流的 WPA2 加密協定被證實存在缺陷,隨後業界迅速升級至 WPA3 以作應對。然而,這次發現的 AirSnitch 攻擊與以往的破解手段截然不同。它並非強行攻破現有的加密演算法,而是利用了網絡底層(OSI 模型中的第 1 層與第 2 層)的核心特性,透過修改第一層映射(Layer 1 Mapping)來實施攻擊。

在正常的網絡運作中,這類映射負責將網絡連接端口與受害者的硬件地址(MAC Address)進行安全關聯,確保數據能準確傳送到指定裝置。然而,AirSnitch 卻能利用協定本身的邏輯漏洞,在數據到達預期接收者之前進行攔截、查看甚至惡意修改。黑客可以在神不知鬼不覺的情況下切入通訊鏈條,掌控所有經由該路由器傳輸的敏感數據。

公共 Wi-Fi 淪為重災區

根據美國加州大學的研究報告指出,AirSnitch 的實施門檻低得令人咋舌。黑客只要成功獲取 Wi-Fi 密碼並連接到網絡,無論其身處同一個 SSID(無線網絡名稱)、不同的 SSID,或是同一接入點下的不同網段,均可輕易攔截所有鏈路層的流量。

在私人家居環境中,黑客或許還需要費神竊取密碼,但在香港隨處可見的公共 Wi-Fi 環境下,風險則呈指數級上升。由於公共 Wi-Fi 的密碼通常是公開的,甚至無需密碼即可連接,黑客只需身處同一個熱點範圍內,便能發動攻擊。屆時,用戶的身份驗證 Cookie、登入密碼、甚至支付訊息等機密資料,都可能被輕易竊取。

+4

兩招關鍵自保法

第一招:嚴守私人 Wi-Fi 密碼,杜絕陌生連線

在私人或辦公室環境下,AirSnitch 攻擊的前提是黑客必須先成功連入該 Wi-Fi 網絡。因此,保護私人 Wi-Fi 密碼不外洩是第一道防線。用戶應定期更換更複雜的密碼,並關閉路由器的 WPS 功能,同時定期檢查路由器管理介面,查看是否有不明裝置正在連線。只要將黑客拒於門外,他們便無法利用該漏洞攔截你的內部流量。

第二招:公共場所慎用網絡

對於經常在商場或食肆使用公共 Wi-Fi 的市民,必須明白「公開密碼」等於「零防護」。在這種場景下,AirSnitch 攻擊幾乎防不勝防。專家建議,若必須在公共環境處理敏感資料,應盡量避免直接使用公共 Wi-Fi,改用手提電話的流動數據。如果非用不可,則應在連線後使用可靠的代理伺服器(Proxy)或虛擬專用網絡(VPN),為數據傳輸額外包裝一層獨立的加密隧道,即使底層的 Wi-Fi 流量被攔截,黑客也難以解讀內部被二次加密過的真實內容。