2 月 27 日消息,科技媒体 Tom's Hardware 今天(2 月 27 日)发布博文,报道称加州大学河滨分校的研究团队发现严重 Wi-Fi 漏洞,将其命名为 AirSnitch,在网件(Netgear)等五款热门家用路由器上均成功复现。
援引博文介绍,该漏洞的根源在于 Wi-Fi 网络栈自身的底层架构缺陷。Wi-Fi 协议在网络栈的第一、第二和第三层之间,并没有通过密码学手段强行绑定客户端的 MAC 地址、加密密钥和 IP 地址。
攻击者正是利用这一逻辑漏洞,轻松伪装成网络中的其它设备,从而诱导网络将上下行流量错误地重定向到自己手中。
AirSnitch 主要通过以下手段绕过网络隔离机制:
首先,攻击者会滥用共享密钥,将特定目标的数据包伪装成群组临时密钥(GTK)广播帧,让目标误以为这是合法广播并接收。
其次是“网关反弹”,攻击者向网关发送带有受害者 IP 地址但指向网关 MAC 地址的数据,网关随后会将其错误转发给受害者。
此外,攻击者还可以直接伪造受害者或后端网关的 MAC 地址,以此来截获下行或上行流量。
该研究的主要作者 Xin’an Zhou 在一次采访中表示:
AirSnitch 能够破解全球的 Wi-Fi 加密,并且可能衍生出更高级的网络攻击。高级攻击可以在我们的原语基础上进行 cookie 窃取、DNS 和缓存中毒。我们的研究通过物理窃听整个线路,使这些复杂的攻击能够奏效。这实际上是对全球网络安全的威胁。
AirSnitch 并非个别厂商的代码失误,而是 Wi-Fi 通信标准的普遍性问题。研究人员在以下五款热门家用路由器上均成功复现了该漏洞:
Netgear Nighthawk x6 R8000
Tenda RX2 Pro
D-LINK DIR-3040
TP-Link Archer AXE75
Asus RT-AX57
DD-WRT v3.0-r44715 和 OpenWrt 24.10 这两款受众广泛的开源固件,以及两个大学的企业级网络也未能幸免。