查看: 82|回复: 1
收起左侧

[数码硬件] Wi-Fi 先天性漏洞 AirSnitch 曝光,已在华硕、网件等路由器上复现

[复制链接]
anyangmo
发表于 1 小时前 | 显示全部楼层 |阅读模式
本帖最后由 anyangmo 于 2026-2-27 14:12 编辑

Wi-Fi 先天性漏洞 AirSnitch 曝光,已在华硕、网件等路由器上复现

IT之家 2 月 27 日消息,科技媒体 Tom's Hardware 今天(2 月 27 日)发布博文,报道称加州大学河滨分校的研究团队发现严重 Wi-Fi 漏洞,将其命名为 AirSnitch,在网件(Netgear)等五款热门家用路由器上均成功复现。


IT之家援引博文介绍,该漏洞的根源在于 Wi-Fi 网络栈自身的底层架构缺陷。Wi-Fi 协议在网络栈的第一、第二和第三层之间,并没有通过密码学手段强行绑定客户端的 MAC 地址、加密密钥和 IP 地址。


攻击者正是利用这一逻辑漏洞,轻松伪装成网络中的其它设备,从而诱导网络将上下行流量错误地重定向到自己手中。


11.jpg


22.jpg


33.jpg


44.jpg


AirSnitch 主要通过以下手段绕过网络隔离机制:


  • 首先,攻击者会滥用共享密钥,将特定目标的数据包伪装成群组临时密钥(GTK)广播帧,让目标误以为这是合法广播并接收。

  • 其次是“网关反弹”,攻击者向网关发送带有受害者 IP 地址但指向网关 MAC 地址的数据,网关随后会将其错误转发给受害者。

  • 此外,攻击者还可以直接伪造受害者或后端网关的 MAC 地址,以此来截获下行或上行流量。



该研究的主要作者 Xin’an Zhou 在一次采访中表示:


AirSnitch 能够破解全球的 Wi-Fi 加密,并且可能衍生出更高级的网络攻击。高级攻击可以在我们的原语基础上进行 cookie 窃取、DNS 和缓存中毒。我们的研究通过物理窃听整个线路,使这些复杂的攻击能够奏效。这实际上是对全球网络安全的威胁。


55.jpg

AirSnitch 并非个别厂商的代码失误,而是 Wi-Fi 通信标准的普遍性问题。研究人员在以下五款热门家用路由器上均成功复现了该漏洞:


  • Netgear Nighthawk x6 R8000

  • Tenda RX2 Pro

  • D-LINK DIR-3040

  • TP-Link Archer AXE75

  • Asus RT-AX57



DD-WRT v3.0-r44715 和 OpenWrt 24.10 这两款受众广泛的开源固件,以及两个大学的企业级网络也未能幸免。





原文地址:https://www.ithome.com/0/924/116.htm





一直飞的居居
发表于 25 分钟前 | 显示全部楼层
emmmmmm
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-2-27 15:54 , Processed in 0.096015 second(s), 5 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表