马汉
大家天天连的WiFi再次被曝出致命漏洞。根据美国加州大学河滨分校的研究者指出,他们发现了一种路径外TCP漏洞(Off-Path TCP Exploit)。借助该漏洞,攻击者可利用TCP和WiFi之间的相互作用,执行Web缓存中毒攻击来窃取通过无线连接的HTTP传输数据。
不幸的是,由于此漏洞是基于20年前設计的WiFi和TCP协议用于交换信息的固有机制,因此影响巨大,可能波及当前使用的所有WiFi路由器设备。
TCP的工作原理是将数据分解为可管理的块,称为数据包,以便计算机进行通信。数据包以随机的第一个数字开头,但序列中的后续数字将可预测地增加,虽然如果盲目地猜测往往徒劳无功,但是一旦攻击者能够确定哪个号码触发了接收人的响应,那他们就可以找出正确号码的粗略范围,并发送一个假装来自原始发送者的恶意攻击了。
随后攻击者可以猜测数据包的序列号,利用上述漏洞将网页的恶意副本注入受害者的浏览器缓存中以窃取密码和登录信息。
所幸这种攻击技术并不适用于使用HTTPS和HSTS协议的加密网站,以及仅通过以太网连接的局域网。研究人员建议,为了防止攻击者利用此漏洞,路由器制造商可以设计出可自动在不同频率上切换传输数据的新型无线路由器。
不过据了解,要想获得能使用不同频率传输数据的新型无线路由器,恐怕还需要至少五年的开发时间。因此,当务之急还是升级自家网站到加密传输协议上来得更为稳妥。