2 月 27 日消息,科技媒体 Tom's Hardware 今天(2 月 27 日)发布博文,报道称加州大学河滨分校的研究团队发现严重 Wi-Fi 漏洞,将其命名为 AirSnitch,在网件(Netgear)等五款热门家用路由器上均成功复现。
援引博文介绍,该漏洞的根源在于 Wi-Fi 网络栈自身的底层架构缺陷。Wi-Fi 协议在网络栈的第一、第二和第三层之间,并没有通过密码学手段强行绑定客户端的 MAC 地址、加密密钥和 IP 地址。
攻击者正是利用这一逻辑漏洞,轻松伪装成网络中的其它设备,从而诱导网络将上下行流量错误地重定向到自己手中。




AirSnitch 主要通过以下手段绕过网络隔离机制:
首先,攻击者会滥用共享密钥,将特定目标的数据包伪装成群组临时密钥(GTK)广播帧,让目标误以为这是合法广播并接收。
其次是“网关反弹”,攻击者向网关发送带有受害者 IP 地址但指向网关 MAC 地址的数据,网关随后会将其错误转发给受害者。
此外,攻击者还可以直接伪造受害者或后端网关的 MAC 地址,以此来截获下行或上行流量。
该研究的主要作者 Xin’an Zhou 在一次采访中表示:
AirSnitch 能够破解全球的 Wi-Fi 加密,并且可能衍生出更高级的网络攻击。高级攻击可以在我们的原语基础上进行 cookie 窃取、DNS 和缓存中毒。我们的研究通过物理窃听整个线路,使这些复杂的攻击能够奏效。这实际上是对全球网络安全的威胁。

AirSnitch 并非个别厂商的代码失误,而是 Wi-Fi 通信标准的普遍性问题。研究人员在以下五款热门家用路由器上均成功复现了该漏洞:
Netgear Nighthawk x6 R8000
Tenda RX2 Pro
D-LINK DIR-3040
TP-Link Archer AXE75
Asus RT-AX57
DD-WRT v3.0-r44715 和 OpenWrt 24.10 这两款受众广泛的开源固件,以及两个大学的企业级网络也未能幸免。
凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。