近日,加州大學河濱分校的研究人員發現了一種名為「AirSnitch」的重大 Wi-Fi 安全漏洞,這一漏洞可讓同一網絡內的攻擊者攔截數據並發動「機器中間人攻擊」(Machine-in-the-Middle Attack)。研究人員表示,AirSnitch 利用 Wi-Fi 網絡協議本身的結構性弱點來進行攻擊,對全球 Wi-Fi 網絡安全構成了潛在威脅。
該漏洞的核心問題在於 Wi-Fi 協議中未能將客戶端 MAC 地址、加密密鑰及 IP 地址在網絡協議的多層結構中進行密碼學綁定。這使得攻擊者能夠假冒其他設備的身份,從而混淆網絡並截獲上下行流量。研究團隊指出,這種攻擊並不直接破解加密,但挑戰了加密客戶端之間無法互相攻擊的假設。
AirSnitch 的攻擊方法包括利用共享密鑰、網關反彈、MAC 地址偽造等多種技術手段。例如,攻擊者可利用網絡中的共享密鑰將惡意數據包偽裝成合法廣播包,使受害者誤接收並執行。此外,攻擊者還可假冒網關或其他設備來攔截流量。
研究顯示,這些漏洞存在於多款市售路由器(如 Netgear、Tenda 和 TP-Link 等品牌)及開源固件(如 DD-WRT 和 OpenWrt)中,甚至影響到大學的企業網絡。研究人員認為,這種漏洞並非僅僅是製造商的問題,而是 Wi-Fi 架構本身的缺陷。
雖然這種攻擊需要一定的技術門檻,但研究團隊呼籲行業應採取措施來加強網絡安全標準,尤其是針對客戶端隔離功能的改進。他們希望這一發現能促使業界攜手合作,制定更嚴格的規範來避免類似問題的發生,從而保護全球的網絡用戶。










