华硕和网件路由器的airsnitch 到底是个啥情况?

大家好,最近有个消息让我挺惊讶的。听说加州大学河滨分校的人搞出来一个叫AirSnitch的漏洞,直接把Wi-Fi的底子给戳穿了。Tom's Hardware那边放话了,华硕和网件这些路由器厂商居然能把这个漏洞复现出来。这个AirSnitch到底是个啥情况呢?就是Wi-Fi网络栈底层有缺陷,协议层之间没把MAC地址、加密密钥和IP地址绑死。这就给了攻击者机会,让他们伪装成别的设备,让网络把流量错发到自己手里。 具体咋操作的呢?他们先滥用共享密钥,把目标数据包伪装成广播帧发给别人,然后再搞个“网关反弹”,把带着受害者IP的数据发给网关,让网关把这包错误转发给受害者。还有一招是直接伪造MAC地址来截获流量。 搞出这玩意儿的周鑫安在采访里说了,这能破解全球的Wi-Fi加密,以后搞cookie窃取、DNS中毒都不在话下。这东西其实不是哪家厂商的代码写得烂,是Wi-Fi标准本身的问题。研究人员在五款热门路由器上都试了一下:Netgear Nighthawk x6 R8000、Tenda RX2 Pro、D-LINK DIR-3040、TP-Link Archer AXE75还有Asus RT-AX57。连DD-WRT和OpenWrt这些开源固件都没能幸免。