Wi-Fi 先天性漏洞 AirSnitch 曝光,已在华硕、网件等路由器上复现

2026-02-27 10:55 IT之家 - 故渊

IT之家 2 月 27 日消息,科技媒体 Tom's Hardware 今天(2 月 27 日)发布博文,报道称加州大学河滨分校的研究团队发现严重 Wi-Fi 漏洞,将其命名为 AirSnitch,在网件(Netgear)等五款热门家用路由器上均成功复现。

IT之家援引博文介绍,该漏洞的根源在于 Wi-Fi 网络栈自身的底层架构缺陷。Wi-Fi 协议在网络栈的第一、第二和第三层之间,并没有通过密码学手段强行绑定客户端的 MAC 地址、加密密钥和 IP 地址。

攻击者正是利用这一逻辑漏洞,轻松伪装成网络中的其它设备,从而诱导网络将上下行流量错误地重定向到自己手中。

AirSnitch 主要通过以下手段绕过网络隔离机制:

  • 首先,攻击者会滥用共享密钥,将特定目标的数据包伪装成群组临时密钥(GTK)广播帧,让目标误以为这是合法广播并接收。

  • 其次是“网关反弹”,攻击者向网关发送带有受害者 IP 地址但指向网关 MAC 地址的数据,网关随后会将其错误转发给受害者。

  • 此外,攻击者还可以直接伪造受害者或后端网关的 MAC 地址,以此来截获下行或上行流量。

该研究的主要作者 Xin’an Zhou 在一次采访中表示:

AirSnitch 能够破解全球的 Wi-Fi 加密,并且可能衍生出更高级的网络攻击。高级攻击可以在我们的原语基础上进行 cookie 窃取、DNS 和缓存中毒。我们的研究通过物理窃听整个线路,使这些复杂的攻击能够奏效。这实际上是对全球网络安全的威胁。

AirSnitch 并非个别厂商的代码失误,而是 Wi-Fi 通信标准的普遍性问题。研究人员在以下五款热门家用路由器上均成功复现了该漏洞:

  • Netgear Nighthawk x6 R8000

  • Tenda RX2 Pro

  • D-LINK DIR-3040

  • TP-Link Archer AXE75

  • Asus RT-AX57

DD-WRT v3.0-r44715 和 OpenWrt 24.10 这两款受众广泛的开源固件,以及两个大学的企业级网络也未能幸免。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值 还可以 无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消 发送
        分享成功

        长按关注IT之家公众号
        阅读更多精彩文章

        查看更多原创好文
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享