描述:
研究人員在常見的 Wi-Fi 協議措施中發現多個重要漏洞 (統稱為「AirSnitch」)。攻擊者可透過這些漏洞繞過客戶端隔離和防止相同無線網絡上的裝置之間進行點對點通訊的安全功能,並偽造目標設備的實體 MAC 地址。
有報告指概念驗證 (PoC) 程式碼已被公開。系統管理員應立即為受影響的系統更新網絡設備。
受影響的系統:
影響:
研究人員證實,攻擊者可以繞過隔離控制,從而攔截及插入流量,導致網絡斷開和完整的中間人 (MitM) 攻擊。
建議:
由於沒有單一的解決方案可以解決所有漏洞,因此分層防護策略可有效降低風險。系統管理員和用戶應立即實施多層安全措施來降低風險。
對於系統管理員:
- 強制執行網絡分段和隔離,分開內部與訪客流量或不受信任的流量。
- 使用 WPA3 或啟用 WPA2 中受保護的管理訊框 (PMF),以防止未經授權篡改 Wi-Fi 管理流量。
- 啟用 IP 和 ARP 欺騙防護(如適用)。
- 實施偵測和防護機制,以阻止嵌入在廣播 Wi-Fi 訊框中的惡意單播 IP 封包。
- 偵測並阻截非法或未經授權的裝置連接到 Wi-Fi 網絡。
- 在硬體供應商發布安全性修補程式後,安裝韌體更新。
- 確保 Wi-Fi 網絡已設定強密碼。
對於用戶:
- 避免經公開或不可信的 Wi-Fi 網絡傳送機密資料或個人資料。
- 使用公共 Wi-Fi 網絡時,啟用 VPN 保護敏感資料。
- 核實網站使用其他的加密層(例如 SSL/TLS)以保護經 Wi-Fi 傳送的資料。
進一步資訊:
- https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- https://www.hkcert.org/tc/security-bulletin/airsnitch-attack-triggers-sensitive-information-disclosure-and-denial-of-service-condition-on-wi-fi-environment_20210716