PCWorld报道了由加州大学河滨分校研究人员发现的一种名为AirSnitch的新型Wi-Fi攻击,它能绕过加密和客户端隔离保护。该漏洞利用了网络各层安全实施的不一致性,使得黑客即使在理论上安全的网络上也能拦截数据。

用户应将所有公共Wi-Fi视为不安全网络,始终使用VPN,并在家庭网络中实施WPA3协议并启用设备隔离功能。
在不安全的网络(如公共Wi-Fi)上,黑客可以悄无声息地介入你和所访问网站之间。这种“中间机器”攻击(以前称为中间人攻击)使不法分子能够窥探你的互联网活动,甚至直接操纵流经他们的数据。
几年前你可能听过对此的大声警告,但近来较少。这种变化部分源于Wi-Fi实施的更新——这些更新使无线网络更安全。或者,至少在上周之前人们是这么认为的,直到一种名为AirSnitch的新型Wi-Fi攻击的消息传出。
什么是AirSnitch?
由加州大学河滨分校的研究人员发现的这种攻击,破坏了Wi-Fi中的几项关键保护措施。
如何做到的?为应对中间机器攻击的兴起,现代网络加强了加密的使用。它们还可以将连接的设备(“客户端”)彼此隔离——也就是说,设备无法在网络上直接交互。流量仅通过路由器或接入点传递。没有客户端隔离,设备就能看到彼此并相互通信。
客户端隔离在公共Wi-Fi网络上可能是一个主要优势,这类网络通常对所有设备开放。但即使在受密码保护的网络上,此功能也能通过阻止更脆弱的客户端(如物联网设备,这些设备可能难以保护)与你的PC、手机等交互来提升安全性。
AirSnitch通过利用其实施中的弱点,破坏了加密和客户端隔离。
AirSnitch如何运作?
网络固有的复杂性是AirSnitch成为可能的原因。当我们通过网络发送信息时,此类通信的标准分为七层。第1层涉及传输数据所需的物理硬件,如电缆和交换机。第7层是像你的浏览器这样的应用程序。它们之间是必要的不同步骤,用于将硬件生成的内容转换为你在网页浏览或下载电子邮件等任务中看到的内容。
加州大学河滨分校的研究人员发现,目前,网络设备制造商并未在网络各层中一致地对设备进行加密和隔离。这为研究团队提供了潜入并介入数据传输过程的突破口。同样,使用组加密密钥(即在所有客户端之间共享的密钥)也可能被利用,将数据传送到网络上的其他设备。
如何防范AirSnitch?
在制造商们联合起来标准化并改进客户端隔离之前,许多旧建议在此仍然适用。
对于公共Wi-Fi网络,请将其视为不安全网络。避免在手机上使用它们进行敏感活动,无论是查看银行余额还是接收机密电子邮件。如果必须加入,请使用VPN。
对于家庭网络,只允许你信任的设备加入。将物联网设备和访客设备放在一个单独的、受密码保护的网络上,如果可行,最好使用WPA3协议进行配置。(一些较旧或较便宜的设备仅与较旧的WPA2协议兼容。)我也倾向于建议在不使用时关闭访客网络,因为它们通常仅通过软件与你的主要家庭网络隔离。如果实施不当,这可能成为攻击者的突破口。(至少,在你的访客网络上设置一个可靠的密码。)
有线以太网连接呢?
如果你好奇的话:网络就是网络,所以以太网本身并不能免受客户端隔离攻击。它的优势在于,如果你关闭家庭网络上的Wi-Fi,黑客也只能通过以太网连接才能攻击你的设备。当然,前提是假设你的网络上不存在其他漏洞(例如路由器固件漏洞)。
(总的来说,客户端隔离攻击属于“电话是从房子内部打来的”那种场景,但仅使用以太网使其变得字面意义上如此。)
不过,对大多数人来说,纯有线的家庭网络并不现实。



