咱们这边有个叫AirSnitch的Wi-Fi漏洞被曝光了,华硕、网件这些牌子的路由器基本上都能中招。这事是加州大学那边搞出来的研究,还把这漏洞的名字取成了AirSnitch。研究发现,主要是Wi-Fi底层架构出了问题。按照协议,本来MAC地址、加密密钥和IP地址这仨是要绑在一起的,但实际上没绑牢。 这就给了坏人可乘之机。他们只要稍微动点手脚,就能伪装成别的设备,把你跟路由器之间的流量给截下来。具体怎么搞的?就是给路由器发送假的广播包,或者是利用网关转发的漏洞。还有一种更狠的招数,直接把你或网关的MAC地址伪造了,就能把上下行的数据全给截获。 这个漏洞的影响范围还挺大,Xinan Zhou说了,它能破解全球的Wi-Fi加密。而且还能衍生出更高级的攻击,比如偷取Cookie、搞DNS和缓存中毒这种事。它的原理是通过物理窃听整个线路来实现的。 这可不是哪家厂商代码写崩了的问题,而是Wi-Fi标准本身就有毛病。在这些路由器上都复现成功了:Netgear Nighthawk x6 R8000、Tenda RX2 Pro、D-LINK DIR-3040、TP-Link Archer AXE75和Asus RT-AX57。另外像DD-WRT和OpenWrt这两个开源固件也没能幸免。 Tom's Hardware这两天刚发了消息说,还有两个大学的企业级网络也没扛住。所以这就是一个大问题。