
加州大學河濱分校研究團隊揭發名為「AirSnitch」的 Wi-Fi 架構漏洞,證實攻擊者可透過協議棧缺陷繞過客戶端隔離,在同一網絡下攔截加密數據並發動中間人攻擊。受影響範圍涵蓋 Netgear、Asus 及 TP-Link 等主流品牌路由器與開源系統。專家建議用戶應採用 WPA3 標準及 VPN 加密以加強防範。
即刻【按此】,用 App 睇更多產品開箱影片
加州大學河濱分校(University of California, Riverside)的一項最新研究揭示,現行 Wi-Fi 網絡架構存在結構性安全缺陷。研究團隊發現一種名為「AirSnitch」的攻擊手段,允許已連接至同一網絡的攻擊者,即使在啟動「客戶端隔離」(Client Isolation)的情況下,仍能攔截數據並進行中間人攻擊(Machine-in-the-middle attacks)。
研究報告指出,AirSnitch 攻擊的核心在於 Wi-Fi 網絡協議棧(Networking Stack)的先天缺陷。由於 Wi-Fi 技術在第一層(物理層)、第二層(數據鏈路層)及第三層(網絡層)之間,並未將用戶端的 MAC 地址、Wi-Fi 加密密鑰(Encryption Keys)及 IP 地址進行密碼學上的強制關聯。
研究團隊領導人 Xin’an Zhou 指出,這項缺陷實際上打破了全球 Wi-Fi 加密的保護屏障,具備發動高級網絡攻擊的潛力,包括竊取 Cookie、進行 DNS 投毒(DNS Poisoning)及緩存污染等。他強調,這項研究顯示攻擊者可以實施物理上的網絡監聽,對全球網絡安全構成威脅。
儘管 AirSnitch 並非直接破解加密算法,但它挑戰了「加密客戶端因密碼學隔離而無法互相攻擊」的傳統假設。研究列出四種繞過隔離的主要方式:
研究人員測試發現,此漏洞並非單一製造商的編程錯誤,而是 Wi-Fi 體制本身的架構問題。受影響的設備與系統包括:
家用路由器: Netgear Nighthawk x6 R8000、Tenda RX2 Pro、D-Link DIR-3040、TP-Link Archer AXE75、Asus RT-AX57。
開源韌體: DD-WRT v3.0-r44715、OpenWrt 24.10。
大型網絡: 兩所大學的企業級網絡。
雖然研究人員補充,鑑於現代無線網絡的複雜性,實施此類攻擊的難度極高,但仍促請製造商及標準化組織正視問題。研究團隊希望藉此發現,推動業界建立更嚴格的客戶端隔離標準。
針對日益複雜的 Wi-Fi 攻擊手段,網絡安全專家及監管機構(如 CISA 及加拿大網絡安全中心)提出以下防範建議:
Source: ezone.hk、CISA (Cybersecurity & Infrastructure Security Agency)
【相關報道】
免費公共WiFi暗藏「邪惡雙子」陷阱!黑客利用中間人攻擊偽造熱點,透過SSL剝離技術,可在短短數分鐘內截取用戶的網上銀行登入憑證及信用卡資料。網絡安全專家敦促市民切勿掉以輕心,強調在公共網絡環境下,必須使用VPN加密連線,並避免進行任何敏感財務交易,以防個人資產及私隱外洩。
Source: ezone.hk