Wi-Fi 路由器面臨 AirSnitch 攻擊風險,建議採取三項防護措施

回到 2017 年,大部分 Wi-Fi 路由器使用的 WPA2 加密標準被破解,因此必須更換為新版本 WPA3。如今,一種名為 AirSnitch 的新攻擊方法出現,這意味著大多數網絡的 Wi-Fi 加密可以被繞過,從而訪問路由器上所有的流量。幾乎所有路由器都有此漏洞,因此有三個步驟可以保護自己,而使用公共 Wi-Fi 熱點時的風險最大。

安全研究人員發現了一個新漏洞,稱為 AirSnitch,這使得當前的 Wi-Fi 加密可以被繞過,而不是被破解。根據 ArsTechnica 的報導,壞消息是,這使得攻擊者能夠創建完整的雙向中間人攻擊,從而查看通過路由器的所有流量。即使在使用 HTTPS 的情況下,攻擊者依然可以截獲域名查詢流量,並利用 DNS 快取中毒來破壞目標操作系統中存儲的表格。

AirSnitch 的中間人攻擊還使得攻擊者能夠針對尚未修補的漏洞發動攻擊。攻擊者還可以查看訪問的網頁所托管的外部 IP 地址,並經常將其與精確的 URL 相關聯。好消息是,攻擊者需要知道(或破解) SSID 密碼才能首先訪問路由器。如果確保自己的 Wi-Fi 路由器使用強密碼,並且不隨意分享密碼,那麼在家中就不必過於擔心。

更大的風險來自使用公共 Wi-Fi 熱點,因為這些熱點的密碼通常對所有用戶可用。由於大多數這些熱點可能容易受到攻擊,因此所有個人流量都有潛在風險。在使用公共 Wi-Fi 時,始終使用 VPN 是一個好主意,而這一點現在比以往任何時候都更為重要。

因此,保持家中 Wi-Fi 路由器的強密碼,包括任何訪客密碼;只與可信的訪客分享密碼;在使用公共 Wi-Fi 熱點時始終使用 VPN 服務。經測試的所有路由器均存在漏洞,目前尚不清楚是否可能推出修補程序。


Henderson
Henderson 主要擔任「炒稿記者」的職責,以翻譯最新科技,手機 電動車等消息為每天的工作。