描述:
研究人员在常见的 Wi-Fi 协议措施中发现多个重要漏洞 (统称为「AirSnitch」)。攻击者可透过这些漏洞绕过客户端隔离和防止相同无线网络上的装置之间进行点对点通讯的安全功能,并伪造目标设备的实体 MAC 地址。
有报告指概念验证 (PoC) 程式码已被公开。系统管理员应立即为受影响的系统更新网络设备。
受影响的系统:
影响:
研究人员证实,攻击者可以绕过隔离控制,从而拦截及插入流量,导致网络断开和完整的中间人 (MitM) 攻击。
建议:
由于没有单一的解决方案可以解决所有漏洞,因此分层防护策略可有效降低风险。系统管理员和用户应立即实施多层安全措施来降低风险。
对于系统管理员:
- 强制执行网络分段和隔离,分开内部与访客流量或不受信任的流量。
- 使用 WPA3 或启用 WPA2 中受保护的管理讯框 (PMF),以防止未经授权篡改 Wi-Fi 管理流量。
- 启用 IP 和 ARP 欺骗防护(如适用)。
- 实施侦测和防护机制,以阻止嵌入在广播 Wi-Fi 讯框中的恶意单播 IP 封包。
- 侦测并阻截非法或未经授权的装置连接到 Wi-Fi 网络。
- 在硬体供应商发布安全性修补程式后,安装韧体更新。
- 确保 Wi-Fi 网络已设定强密码。
对于用户:
- 避免经公开或不可信的 Wi-Fi 网络传送机密资料或个人资料。
- 使用公共 Wi-Fi 网络时,启用 VPN 保护敏感资料。
- 核实网站使用其他的加密层(例如 SSL/TLS)以保护经 Wi-Fi 传送的资料。
进一步资讯:
- https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- https://www.hkcert.org/tc/security-bulletin/airsnitch-attack-triggers-sensitive-information-disclosure-and-denial-of-service-condition-on-wi-fi-environment_20210716