
加州大學河濱分校研究團隊揭發名為「AirSnitch」的 Wi-Fi 架構漏洞,證實攻擊者可透過協議棧缺陷繞過客戶端隔離,在同一網絡下攔截加密數據並發動中間人攻擊。受影響範圍涵蓋 Netgear、Asus 及 TP-Link 等主流品牌路由器與開源系統。專家建議用戶應採用 WPA3 標準及 VPN 加密以加強防範。
即刻【按此】,用 App 睇更多產品開箱影片
網絡架構存在重大安全漏洞 研究人員揭發「AirSnitch」攻擊可攔截加密數據
加州大學河濱分校(University of California, Riverside)的一項最新研究揭示,現行 Wi-Fi 網絡架構存在結構性安全缺陷。研究團隊發現一種名為「AirSnitch」的攻擊手段,允許已連接至同一網絡的攻擊者,即使在啟動「客戶端隔離」(Client Isolation)的情況下,仍能攔截數據並進行中間人攻擊(Machine-in-the-middle attacks)。
網絡層級缺乏密碼學關聯成關鍵
研究報告指出,AirSnitch 攻擊的核心在於 Wi-Fi 網絡協議棧(Networking Stack)的先天缺陷。由於 Wi-Fi 技術在第一層(物理層)、第二層(數據鏈路層)及第三層(網絡層)之間,並未將用戶端的 MAC 地址、Wi-Fi 加密密鑰(Encryption Keys)及 IP 地址進行密碼學上的強制關聯。
研究團隊領導人 Xin’an Zhou 指出,這項缺陷實際上打破了全球 Wi-Fi 加密的保護屏障,具備發動高級網絡攻擊的潛力,包括竊取 Cookie、進行 DNS 投毒(DNS Poisoning)及緩存污染等。他強調,這項研究顯示攻擊者可以實施物理上的網絡監聽,對全球網絡安全構成威脅。
四大路徑繞過客戶端隔離
儘管 AirSnitch 並非直接破解加密算法,但它挑戰了「加密客戶端因密碼學隔離而無法互相攻擊」的傳統假設。研究列出四種繞過隔離的主要方式:
影響範圍涵蓋主流品牌及開源系統
研究人員測試發現,此漏洞並非單一製造商的編程錯誤,而是 Wi-Fi 體制本身的架構問題。受影響的設備與系統包括:
家用路由器: Netgear Nighthawk x6 R8000、Tenda RX2 Pro、D-Link DIR-3040、TP-Link Archer AXE75、Asus RT-AX57。
開源韌體: DD-WRT v3.0-r44715、OpenWrt 24.10。
大型網絡: 兩所大學的企業級網絡。
雖然研究人員補充,鑑於現代無線網絡的複雜性,實施此類攻擊的難度極高,但仍促請製造商及標準化組織正視問題。研究團隊希望藉此發現,推動業界建立更嚴格的客戶端隔離標準。
專家分析:5 大 Wi-Fi 安全使用建議
針對日益複雜的 Wi-Fi 攻擊手段,網絡安全專家及監管機構(如 CISA 及加拿大網絡安全中心)提出以下防範建議:
Source: ezone.hk、CISA (Cybersecurity & Infrastructure Security Agency)
【相關報道】
【相關話題】公共WiFi 暗藏危機 一錯誤做法銀行存款清零 專家:個資被盜只需5分鐘【附3大安全連線貼士】
免費公共WiFi暗藏「邪惡雙子」陷阱!黑客利用中間人攻擊偽造熱點,透過SSL剝離技術,可在短短數分鐘內截取用戶的網上銀行登入憑證及信用卡資料。網絡安全專家敦促市民切勿掉以輕心,強調在公共網絡環境下,必須使用VPN加密連線,並避免進行任何敏感財務交易,以防個人資產及私隱外洩。
Source: ezone.hk
