加州大学河滨分校的研究人员最近搞出了个大新闻,发现了一个叫AirSnitch的严重Wi-Fi漏洞。这个漏洞可不是说哪个路由器有问题,而是Wi-Fi协议本身的底层架构就存在缺陷。它的原理其实很简单,就是Wi-Fi协议在传输数据的时候,并没有通过密码学手段把客户端的MAC地址、加密密钥和IP地址死死绑在一起。这样一来,攻击者就可以轻松伪装成别的设备,然后把网络流量给骗到自己手里。IT之家这篇文章引用的报告说,这个漏洞主要是通过三种方式来绕过网络隔离的:第一种是滥用共享密钥,把特定目标的数据包伪装成群组临时密钥(GTK)广播帧;第二种是“网关反弹”,就是给网关发带有受害者IP地址但指向网关MAC地址的数据,让网关去转发错误的流量;第三种是直接伪造受害者或后端网关的MAC地址。 研究团队的负责人Xin’an Zhou在接受采访时提到了一些可怕的可能性。AirSnitch这种攻击不仅能破解全球的Wi-Fi加密,还能衍生出更高级的攻击手段,比如窃取cookie、搞DNS中毒和缓存中毒。这些攻击之所以能生效,其实是因为这个研究通过物理窃听整个线路来进行的。也就是说,不管你家的路由器是啥牌子、用什么系统,只要是用了标准的Wi-Fi协议,理论上都存在被攻击的风险。他们还提到了有五个热门家用路由器都成功复现了这个漏洞,分别是:网件的Netgear Nighthawk x6 R8000、Tenda RX2 Pro、D-LINK DIR-3040、TP-Link Archer AXE75、还有华硕的RT-AX57。 这事儿挺严重的,因为就连DD-WRT v3.0-r44715和OpenWrt 24.10这两个开源固件都没能幸免。甚至连两个大学的企业级网络也被查到了存在这个问题。所以说这不仅是个别厂商的代码失误了。华硕、网件这些路由器品牌虽然在产品上做了很多努力,但面对这种Wi-Fi标准本身的漏洞也确实没啥好办法。这次曝光其实是给大家提了个醒:以后在使用Wi-Fi的时候得多留个心眼儿。