首页 云计算 Wi-Fi爆出史上最大安全漏洞!所有路由器无一幸免:HTTPS加密也没用

Wi-Fi爆出史上最大安全漏洞!所有路由器无一幸免:HTTPS加密也没用

3月5日消息,据报道,安全研究人员近日披露一种名为AirSnitch的新型攻击手法,该漏洞存在于所有Wi-Fi路由器中,可完全绕过当前Wi-Fi加密标准,即便连接HTTPS加密网站,黑客仍能截取所有经路由器传送的流量。

与2017年WPA2被破解后升级为WPA3的情况不同,AirSnitch并非破解现有加密,而是利用了网络层(第1层与第2层)的核心特性,通过修改第1层映射实施攻击。

Wi-Fi爆出史上最大安全漏洞!所有路由器无一幸免:HTTPS加密也没用

这种映射本应负责将网络连接端口与受害者的MAC地址安全关联,但攻击者利用该漏洞,可以在数据到达预期接收者之前进行拦截、查看甚至修改。

这种完全双向的中间人攻击(MitM)意味着攻击者可以神不知鬼不觉地切入用户的通信链条中,掌控所有经由路由器传输的数据流量。

而且AirSnitch攻击实施门槛极低,黑客仅需获取Wi-Fi密码并连接网络,无论位于相同SSID、不同SSID,或同一接入点的不同网段,均可拦截所有链路层流量。

公共Wi-Fi环境下风险更是呈指数级上升,黑客甚至无需任何密码,连接即可发动攻击,未加密数据可被轻易查看篡改,并窃取身份验证cookie、密码、支付信息等敏感资料。

即便采用HTTPS加密,攻击者仍能拦截域名查询流量、查看外部IP地址并关联特定URL,通过破坏DNS缓存表最终骗取机密数据。

根据美国加州大学的研究报告,AirSnitch攻击导致全球Wi-Fi用户的客户端隔离机制几乎在一夜之间被彻底瓦解,且目前尚无有效的技术补救措施。

好消息是,在私人Wi-Fi环境下,攻击者仍需首先知道密码才能发动攻击,因此对于普通用户,首要防御是确保私人Wi-Fi密码不外泄;公共Wi-Fi密码通常是公开的,这种场景下使用代理可能较为安全。

本网所刊登文章,除原创频道外,若无特别版权声明,均来自网络转载; 文章观点不代表本网立场,其真实性由稿源方负责; 如果您对稿件和图片等有版权及其它争议,请及时与我们联系,我们将核实情况后进行相关删除。 文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。 【本文资讯为广告信息,不代表本网立场】 https://www.136n.com/yunjisuan/2026/0306/30501.html
上一篇
下一篇

作者: 作者戴笠

(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。

为您推荐

发表回复

联系我们

联系我们

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部