《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > Wi-Fi爆出史上最大安全漏洞 所有路由器无一幸免

Wi-Fi爆出史上最大安全漏洞 所有路由器无一幸免

2026-03-06
来源:快科技

3月5日消息,据报道,安全研究人员近日披露一种名为AirSnitch的新型攻击手法,该漏洞存在于所有Wi-Fi路由器中,可完全绕过当前Wi-Fi加密标准,即便连接HTTPS加密网站,黑客仍能截取所有经路由器传送的流量。

与2017年WPA2被破解后升级为WPA3的情况不同,AirSnitch并非破解现有加密,而是利用了网络层(第1层与第2层)的核心特性,通过修改第1层映射实施攻击。

S43971b18-973d-4a66-87ef-39ec1d4e0769.png

这种映射本应负责将网络连接端口与受害者的MAC地址安全关联,但攻击者利用该漏洞,可以在数据到达预期接收者之前进行拦截、查看甚至修改。

这种完全双向的中间人攻击(MitM)意味着攻击者可以神不知鬼不觉地切入用户的通信链条中,掌控所有经由路由器传输的数据流量。

而且AirSnitch攻击实施门槛极低,黑客仅需获取Wi-Fi密码并连接网络,无论位于相同SSID、不同SSID,或同一接入点的不同网段,均可拦截所有链路层流量。

公共Wi-Fi环境下风险更是呈指数级上升,黑客甚至无需任何密码,连接即可发动攻击,未加密数据可被轻易查看篡改,并窃取身份验证cookie、密码、支付信息等敏感资料。

即便采用HTTPS加密,攻击者仍能拦截域名查询流量、查看外部IP地址并关联特定URL,通过破坏DNS缓存表最终骗取机密数据。

根据美国加州大学的研究报告,AirSnitch攻击导致全球Wi-Fi用户的客户端隔离机制几乎在一夜之间被彻底瓦解,且目前尚无有效的技术补救措施。

好消息是,在私人Wi-Fi环境下,攻击者仍需首先知道密码才能发动攻击,因此对于普通用户,首要防御是确保私人Wi-Fi密码不外泄;公共Wi-Fi密码通常是公开的,这种场景下使用代理可能较为安全。

2.jpg

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。