請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

Wi-Fi 密碼再強也怕 AirSnitch 新型漏洞?攻擊者不破解加密也能執行 MitM 攻擊

科技新報

更新於 03月04日15:00 • 發布於 03月05日07:40

安全研究人員 2 日揭露一種名為 AirSnitch 的新型 Wi-Fi 漏洞。該漏洞使多數路由器的 Wi-Fi 加密可被繞過,進而讓攻擊者發動雙向中間人攻擊(MitM)。此攻擊可利用 Wi-Fi 協定弱點,例如 GTK(群組臨時金鑰)濫用與 RADIUS 資料封包操弄,注入目標封包並繞過用戶端隔離措施。

AirSnitch 的運作方式是,攻擊者只要取得 Wi-Fi 密碼,即可在不破解加密的情況下執行 MitM 攻擊。關鍵機制包括利用共享的群組臨時金鑰,注入偽裝成廣播的單播 IP 資料封包,藉此繞過用戶端隔離。此外,攻擊者也可偽造 RADIUS 資料封包,以取得密碼片語、架設惡意存取點,或繞過訪客網路限制。

研究人員測試 11 種主要路由器類型,所有路由器至少對其中一種攻擊方法存在弱點。即使網站使用 HTTPS 也仍有風險,因為攻擊者可攔截 DNS 查詢、進行快取污染、暴露外部 IP 位址,或利用尚未修補的漏洞。

幾乎所有測試過的 Wi-Fi 路由器都受影響,包括使用 WPA2 或 WPA3 的家用與企業網路,目前尚未確認已有可用的修補程式。由於此攻擊需要網路存取權(透過 SSID 密碼),因此使用強密碼且不與他人分享的家用使用者,風險低於公共熱點使用者。

為降低風險,專家建議使用強且獨特的 Wi-Fi 密碼(含訪客網路密碼),只與可信任對象分享;若路由器支援,啟用用戶端隔離;在公共 Wi-Fi 熱點上使用 VPN 以加密流量;留意韌體更新,因為後續可能釋出修補程式;並避免任意分享密碼。這項漏洞凸顯 Wi-Fi 協定仍有結構性限制,與 2017 年 WPA2 相關事件引發的討論方向相近。

(首圖來源:shutterstock)

立刻加入《科技新報》LINE 官方帳號,全方位科技產業新知一手掌握!

查看原始文章

更多理財相關文章

01

豪宅買氣慘2/北市30坪即為豪宅?沒千萬現金別想換房 大坪數成「票房毒藥」

CTWANT
02

漂流木變小提琴2/晚上7點後只剩便利店最亮!竹科工程師返鄉想振興小鎮 下場是天天茫到不敢再出門

鏡週刊
03

不只台積電!外媒點名2檔個股:買了10年後會感謝自己

民視新聞網
04

豪宅買氣慘1/「哥吉拉」甦醒半價搶市咬冠軍 億元豪宅交易卻大減4成

CTWANT
05

台股西進首度倒退嚕》中國學徒複製台灣經驗 台塑寧波、台聚古雷淪錢坑

自由電子報
06

短線逆風 臺銀:金價長多未扭轉

經濟日報
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...