3月5日消息,据报道,安全研究人员近日披露一种名为AirSnitch的新型攻击手法,该漏洞存在于所有Wi-Fi路由器中,可完全绕过当前Wi-Fi加密标准,即便连接HTTPS加密网站,黑客仍能截取所有经路由器传送的流量。
与2017年WPA2被破解后升级为WPA3的情况不同,AirSnitch并非破解现有加密,而是利用了网络层(第1层与第2层)的核心特性,通过修改第1层映射实施攻击。
这种映射本应负责将网络连接端口与受害者的MAC地址安全关联,但攻击者利用该漏洞,可以在数据到达预期接收者之前进行拦截、查看甚至修改。
这种完全双向的中间人攻击(MitM)意味着攻击者可以神不知鬼不觉地切入用户的通信链条中,掌控所有经由路由器传输的数据流量。
而且AirSnitch攻击实施门槛极低,黑客仅需获取Wi-Fi密码并连接网络,无论位于相同SSID、不同SSID,或同一接入点的不同网段,均可拦截所有链路层流量。
公共Wi-Fi环境下风险更是呈指数级上升,黑客甚至无需任何密码,连接即可发动攻击,未加密数据可被轻易查看篡改,并窃取身份验证cookie、密码、支付信息等敏感资料。
即便采用HTTPS加密,攻击者仍能拦截域名查询流量、查看外部IP地址并关联特定URL,通过破坏DNS缓存表最终骗取机密数据。
根据美国加州大学的研究报告,AirSnitch攻击导致全球Wi-Fi用户的客户端隔离机制几乎在一夜之间被彻底瓦解,且目前尚无有效的技术补救措施。
好消息是,在私人Wi-Fi环境下,攻击者仍需首先知道密码才能发动攻击,因此对于普通用户,首要防御是确保私人Wi-Fi密码不外泄;公共Wi-Fi密码通常是公开的,这种场景下使用代理可能较为安全。