airsnitch的新型攻击手法被爆出来了,这回可不是光破解加密那么简单

这事儿得说回来了,咱们在用的Wi-Fi其实都暗藏着大风险。最近有个叫AirSnitch的新型攻击手法被爆出来了,这回可不是光破解加密那么简单。这个法子能直接利用路由器上固有的漏洞,把现有的Wi-Fi加密标准给绕过去了,也就是给你整个网络截胡,让你根本防不住。这种情况和2017年那个被破掉的WPA2后来升级成WPA3的情况完全不一样。AirSnitch根本就不去动那些现有的加密代码,而是专门盯着网络底层的规则来做手脚。它会把网络连接端口跟咱们设备上的MAC地址给偷偷替换掉。这么一来,在数据真正到达目标接收者之前,攻击者就能悄无声息地把数据包截下来、拆开看甚至直接篡改了。这就好比你在通讯的时候插了一手中间人(MitM),让你完全察觉不到数据已经被人摸过一遍了。 这招的好处是门槛低到吓人,只要黑客拿到了Wi-Fi的密码并且连上了网就能动手。不管你是在同一个SSID还是不同的SSID里转悠,甚至是同一个接入点的不同网段上溜达,这招都能把链路层的所有流量全都给拦截下来。这样一来,像公共场所里大家都在共用公共Wi-Fi的时候,个人信息泄露的风险就像是坐上了火箭一样往上蹿。你的加密数据在这种攻击面前就跟透明人似的,随便谁都能看,银行卡密码、验证cookie这些东西分分钟就被人偷了去。 关键是这还能无视HTTPS的加密保护。黑客能拦截域名查询的流量、看到你的外部IP地址是多少、还能把特定的URL给关联上。他们会用破坏DNS缓存表的手段来获取数据。美国加州大学有研究报告显示,AirSnitch直接把全球Wi-Fi用户那种客户端之间隔离的机制给给瓦解了。现在这事儿还没法儿彻底修好了,市面上连个靠谱的补救措施都没有。 不过对于家里这种私人用的Wi-Fi环境来说,情况稍微好点。毕竟想要发动攻击得先知道密码才行,所以咱们平时得多留个心眼儿,别把私人密码到处乱扔。但要是你在那种密码公开的公共场合上网的话,最好还是老老实实找个代理用一用会更安全点。