《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信与网络 > 业界动态 > Wi-Fi先天性漏洞底层架构缺陷AirSnitch曝光

Wi-Fi先天性漏洞底层架构缺陷AirSnitch曝光

已在华硕、网件等路由器上复现
2026-02-27
來源:IT之家
關(guān)鍵詞: Wi-Fi 华硕 网件 路由器 AirSnitch

2 月 27 日消息,科技媒體 Tom's Hardware 今天(2 月 27 日)發(fā)布博文,報(bào)道稱加州大學(xué)河濱分校的研究團(tuán)隊(duì)發(fā)現(xiàn)嚴(yán)重 Wi-Fi 漏洞,將其命名為 AirSnitch,在網(wǎng)件(Netgear)等五款熱門家用路由器上均成功復(fù)現(xiàn)。

援引博文介紹,該漏洞的根源在于 Wi-Fi 網(wǎng)絡(luò)棧自身的底層架構(gòu)缺陷。Wi-Fi 協(xié)議在網(wǎng)絡(luò)棧的第一、第二和第三層之間,并沒有通過密碼學(xué)手段強(qiáng)行綁定客戶端的 MAC 地址、加密密鑰和 IP 地址。

攻擊者正是利用這一邏輯漏洞,輕松偽裝成網(wǎng)絡(luò)中的其它設(shè)備,從而誘導(dǎo)網(wǎng)絡(luò)將上下行流量錯(cuò)誤地重定向到自己手中。

format,f_avif.avif.jpg

format,f_avif.avif (1).jpg

format,f_avif.avif (2).jpg

format,f_avif.avif (3).jpg

AirSnitch 主要通過以下手段繞過網(wǎng)絡(luò)隔離機(jī)制:

首先,攻擊者會(huì)濫用共享密鑰,將特定目標(biāo)的數(shù)據(jù)包偽裝成群組臨時(shí)密鑰(GTK)廣播幀,讓目標(biāo)誤以為這是合法廣播并接收。

其次是“網(wǎng)關(guān)反彈”,攻擊者向網(wǎng)關(guān)發(fā)送帶有受害者 IP 地址但指向網(wǎng)關(guān) MAC 地址的數(shù)據(jù),網(wǎng)關(guān)隨后會(huì)將其錯(cuò)誤轉(zhuǎn)發(fā)給受害者。

此外,攻擊者還可以直接偽造受害者或后端網(wǎng)關(guān)的 MAC 地址,以此來截獲下行或上行流量。

該研究的主要作者 Xin’an Zhou 在一次采訪中表示:

AirSnitch 能夠破解全球的 Wi-Fi 加密,并且可能衍生出更高級(jí)的網(wǎng)絡(luò)攻擊。高級(jí)攻擊可以在我們的原語基礎(chǔ)上進(jìn)行 cookie 竊取、DNS 和緩存中毒。我們的研究通過物理竊聽整個(gè)線路,使這些復(fù)雜的攻擊能夠奏效。這實(shí)際上是對(duì)全球網(wǎng)絡(luò)安全的威脅。

format,f_avif.avif (4).jpg

AirSnitch 并非個(gè)別廠商的代碼失誤,而是 Wi-Fi 通信標(biāo)準(zhǔn)的普遍性問題。研究人員在以下五款熱門家用路由器上均成功復(fù)現(xiàn)了該漏洞:

Netgear Nighthawk x6 R8000

Tenda RX2 Pro

D-LINK DIR-3040

TP-Link Archer AXE75

Asus RT-AX57

DD-WRT v3.0-r44715 和 OpenWrt 24.10 這兩款受眾廣泛的開源固件,以及兩個(gè)大學(xué)的企業(yè)級(jí)網(wǎng)絡(luò)也未能幸免。

2.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。