全球Wi-Fi爆发致命安全漏洞 所有Router中伏 两招必学自保法

撰文: 陈锦洪
出版:更新:

全球Wi-Fi爆发致命安全漏洞|近日安全研究人员揭发名为“AirSnitch”的新型攻击手法。这项漏洞并非针对单一品牌,而是存在于目前市面上所有 Wi-Fi 路由器之中。最令人担忧的是,这项技术能直接绕过现有的 Wi-Fi 加密标准,即使用户浏览的是具备 HTTPS 加密的保障网站,黑客仍能拦截所有经由路由器传送的数据流量。

AirSnitch 攻击原理剖析

回顾 2017 年,当时主流的 WPA2 加密协定被证实存在缺陷,随后业界迅速升级至 WPA3 以作应对。然而,这次发现的 AirSnitch 攻击与以往的破解手段截然不同。它并非强行攻破现有的加密演算法,而是利用了网络底层(OSI 模型中的第 1 层与第 2 层)的核心特性,透过修改第一层映射(Layer 1 Mapping)来实施攻击。

在正常的网络运作中,这类映射负责将网络连接端口与受害者的硬件地址(MAC Address)进行安全关联,确保数据能准确传送到指定装置。然而,AirSnitch 却能利用协定本身的逻辑漏洞,在数据到达预期接收者之前进行拦截、查看甚至恶意修改。黑客可以在神不知鬼不觉的情况下切入通讯链条,掌控所有经由该路由器传输的敏感数据。

公共 Wi-Fi 沦为重灾区

根据美国加州大学的研究报告指出,AirSnitch 的实施门槛低得令人咋舌。黑客只要成功获取 Wi-Fi 密码并连接到网络,无论其身处同一个 SSID(无线网络名称)、不同的 SSID,或是同一接入点下的不同网段,均可轻易拦截所有链路层的流量。

在私人家居环境中,黑客或许还需要费神窃取密码,但在香港随处可见的公共 Wi-Fi 环境下,风险则呈指数级上升。由于公共 Wi-Fi 的密码通常是公开的,甚至无需密码即可连接,黑客只需身处同一个热点范围内,便能发动攻击。届时,用户的身份验证 Cookie、登入密码、甚至支付讯息等机密资料,都可能被轻易窃取。

+4

两招关键自保法

第一招:严守私人 Wi-Fi 密码,杜绝陌生连线

在私人或办公室环境下,AirSnitch 攻击的前提是黑客必须先成功连入该 Wi-Fi 网络。因此,保护私人 Wi-Fi 密码不外泄是第一道防线。用户应定期更换更复杂的密码,并关闭路由器的 WPS 功能,同时定期检查路由器管理介面,查看是否有不明装置正在连线。只要将黑客拒于门外,他们便无法利用该漏洞拦截你的内部流量。

第二招:公共场所慎用网络

对于经常在商场或食肆使用公共 Wi-Fi 的市民,必须明白“公开密码”等于“零防护”。在这种场景下,AirSnitch 攻击几乎防不胜防。专家建议,若必须在公共环境处理敏感资料,应尽量避免直接使用公共 Wi-Fi,改用手提电话的流动数据。如果非用不可,则应在连线后使用可靠的代理伺服器(Proxy)或虚拟专用网络(VPN),为数据传输额外包装一层独立的加密隧道,即使底层的 Wi-Fi 流量被拦截,黑客也难以解读内部被二次加密过的真实内容。