安全研究人員 2 日揭露一種名為 AirSnitch 的新型 Wi-Fi 漏洞。該漏洞使多數路由器的 Wi-Fi 加密可被繞過,進而讓攻擊者發動雙向中間人攻擊(MitM)。此攻擊可利用 Wi-Fi 協定弱點,例如 GTK(群組臨時金鑰)濫用與 RADIUS 資料封包操弄,注入目標封包並繞過用戶端隔離措施。
AirSnitch 的運作方式是,攻擊者只要取得 Wi-Fi 密碼,即可在不破解加密的情況下執行 MitM 攻擊。關鍵機制包括利用共享的群組臨時金鑰,注入偽裝成廣播的單播 IP 資料封包,藉此繞過用戶端隔離。此外,攻擊者也可偽造 RADIUS 資料封包,以取得密碼片語、架設惡意存取點,或繞過訪客網路限制。
研究人員測試 11 種主要路由器類型,所有路由器至少對其中一種攻擊方法存在弱點。即使網站使用 HTTPS 也仍有風險,因為攻擊者可攔截 DNS 查詢、進行快取污染、暴露外部 IP 位址,或利用尚未修補的漏洞。
幾乎所有測試過的 Wi-Fi 路由器都受影響,包括使用 WPA2 或 WPA3 的家用與企業網路,目前尚未確認已有可用的修補程式。由於此攻擊需要網路存取權(透過 SSID 密碼),因此使用強密碼且不與他人分享的家用使用者,風險低於公共熱點使用者。
為降低風險,專家建議使用強且獨特的 Wi-Fi 密碼(含訪客網路密碼),只與可信任對象分享;若路由器支援,啟用用戶端隔離;在公共 Wi-Fi 熱點上使用 VPN 以加密流量;留意韌體更新,因為後續可能釋出修補程式;並避免任意分享密碼。這項漏洞凸顯 Wi-Fi 協定仍有結構性限制,與 2017 年 WPA2 相關事件引發的討論方向相近。
(首圖來源:shutterstock)






