近期,安全研究人員展示了一種名為 AirSnitch 的新型攻擊手法,通過利用存在於所有 Wi-Fi 路由器中的漏洞,直接繞過目前的 Wi-Fi 加密標準,從而截取所有經路由器傳送的流量,獲取資料。

此次的漏洞與 2017年 WPA2 被破解,隨後升級為 WPA3 的情況不一樣。AirSnitch 並非是破解現有加密,而是利用網絡層(第1層與第2層)的核心特性,修改第1層映射然後進行的攻擊。

映射本身是將網絡連接端口與受害者的 MAC 地址安全關聯,但攻擊者可以利用該步驟,從而實現數據到達預期接收者之前完成攔截、查看,甚至是進行修改。

完全雙向的中間人攻擊(MitM),代表著攻擊者能悄無聲息的進入用戶的通信鏈條中,從而掌控所有經由路由器傳輸的數據流量。

值得一提的是,AirSnitch 攻擊的門檻極低,黑客只需要獲取 Wi-Fi 密碼,並成功鏈接網絡。無論裝置是否在相同 SSID、不同 SSID,還是同一接入點的不同網段,都能攔截所有的鏈路層流量。

極低的門檻導致公共 Wi-Fi 環境的個人信息洩露風險呈指數級上升,用戶的加密數據能被輕鬆查看篡改,從而竊取到身份驗證 cookie、密碼、支付資料等敏感資料。

AirSnitch 攻擊可以無視 HTTPS 加密,攻擊者能攔截域名查詢流量、查看外部 IP 地址和關聯特定 URL,以破壞 DNS 緩存表的方式獲取數據。

美國加州大學研究報告顯示,AirSnitch 攻擊導致全球 Wi-Fi 用戶的客戶端隔離機制被瓦解,且當下沒有有效的技術補救措施。

對於私人 Wi-Fi 環境,攻擊者需要得知密碼才能發動攻擊,所以需要注意私人 Wi-Fi 密碼不外洩。在公共 Wi-Fi 密碼公開的場景下,使用代理可能會更加安全。

 

_______

更多平台立即 Follow:Qooah IG (@qooah)Qooah YouTube,八掛產品發佈會現場,睇盡靚靚 Show Girls