惡意孿生WiFi攻擊:假冒熱點的威脅

惡意孿生攻擊創建的假冒WiFi網絡,與真實網絡幾乎無從區別。您以為連接的是合法熱點,但實際上所有流量都流經攻擊者的裝置。以下介紹其運作原理及防禦方法。

Evil twin WiFi attack showing fake access point next to legitimate network with identical SSID
1運作原理

惡意孿生攻擊的設置與執行方式

惡意孿生攻擊需要攻擊者創建一個廣播與合法網絡相同SSID(網絡名稱)的WiFi接入點。攻擊者使用設置為接入點模式的筆記本電腦WiFi適配器,或專用裝置如WiFi Pineapple——一種可自動執行惡意孿生攻擊的商業滲透測試裝置。攻擊者透過獨立連接(有線、流動數據或第二個WiFi網絡)連接至互聯網,並將所有受害者流量路由經過其裝置,在截取所有傳輸內容的同時提供互聯網存取。

惡意孿生攻擊的成功與否取決於信號強度。當多個接入點廣播相同的SSID時,裝置通常會連接至信號最強的一個。在繁忙的港鐵站、酒店大堂或機場航站樓,配備高增益天線的攻擊者通常能壓制合法網絡的信號,使附近裝置轉而連接至惡意孿生網絡。曾連接過該SSID——即已將其儲存在「已記住的網絡」列表中——的裝置,一旦在範圍內偵測到熟悉的網絡名稱,便可能在無需用戶操作的情況下自動連接。

一旦受害者連接至惡意孿生網絡,攻擊者即可控制其整個互聯網連接。他們可以提供一個與酒店或咖啡廳真實入口頁面完全相同的逼真強制登入頁面,收集用戶提交的憑證或個人資料。他們可以執行SSL剝離攻擊,破壞HTTPS保護並讀取所有未加密或已降級的流量。他們可以向HTTP網站注入惡意腳本,從已驗證會話中盜取Cookie。整個攻擊對受害者而言完全透明——互聯網存取正常運作,毫無流量被攔截的跡象。

  • 設置:筆記本電腦或WiFi Pineapple創建與合法網絡相同SSID的接入點
  • 信號強度:攻擊者的高功率天線壓制合法網絡信號
  • 自動連接風險:已儲存的網絡會自動連接至信號最強的匹配SSID
  • 強制登入頁面克隆:假冒登入入口收集用戶憑證和登記資料
  • 完全流量控制:所有受害者流量均流經攻擊者的裝置
  • 無明顯跡象:互聯網正常運作——受害者看不到任何攻擊跡象
了解建立惡意孿生連接後如何執行中間人攻擊 →
Evil twin attack setup with rogue access point overriding legitimate network
2香港高風險地點

香港最容易發生惡意孿生攻擊的地點

惡意孿生攻擊最常見於以下地點:大量用戶期望使用免費WiFi ↗、合法SSID廣為人知,且人流量足以使攻擊者投入時間和設備的場所。在香港,主要高風險地點包括:香港國際機場(HKIA)、港鐵站及轉乘站、主要購物商場(國際金融中心商場、時代廣場、海港城)、酒店大堂及商務中心,以及銅鑼灣和旺角等熱門旅遊地區。

香港國際機場是特別高價值的目標,因為它匯聚了大量跨境旅行的旅客,他們可能正在存取多個司法管轄區的服務,並可能攜帶大量金融資源和寶貴的商業數據。「Airport_Free_WiFi」SSID廣為人知,使創建惡意孿生網絡極為容易。國際旅客對HKIA的具體網絡特性也較不熟悉,更有可能連接至預期網絡名稱的不熟悉變體。

WiFi.HK的SSID在香港數千個熱點上使用,是香港惡意孿生攻擊中被仿冒最多的SSID,因為其識別度是普遍的。任何在香港期望使用免費WiFi ↗的人都知道要尋找「WiFi.HK」。在任何繁忙地點以此SSID運作惡意孿生網絡的攻擊者,可以合理預期曾在城市任何地方使用過WiFi.HK的人的裝置會自動連接——無需受害者採取任何行動。這種被動收集自動連接受害者的方式,完全不需要社會工程手段,也不需要任何用戶互動。

  • 香港國際機場:最高價值目標——攜帶金融和商業數據的國際旅客
  • 港鐵轉乘站:高流量、熟悉的「WiFi.HK」SSID、大量自動連接裝置
  • 主要商場:國際金融中心商場、時代廣場、海港城——停留時間長、已連接的購物者
  • 酒店大堂:已知的網絡名稱和集中的商務旅客
  • WiFi.HK仿冒:普遍識別度使其成為香港最常被仿冒的SSID
  • 會議場地:活動WiFi SSID易於複製,可針對商業活動進行攻擊
查看針對HKIA旅客的具體機場WiFi安全建議 →
High-risk locations for evil twin attacks in Hong Kong — airport mall MTR
3識別方法

如何識別惡意孿生網絡

識別惡意孿生網絡十分困難,因為它們的設計本就難以被察覺。然而,幾個信號可能引起懷疑。若您在掃描WiFi時發現兩個具有相同SSID的網絡,其中一個可能是惡意孿生——不過,大型場所中多個合法接入點使用相同SSID也是正常現象。若您連接至已知網絡後收到新的強制登入請求,而您之前連接時並無此要求(或要求的是不同的入口頁面),這值得懷疑。若新入口頁面聲稱來自您並不在的地點或服務,則是強烈的警示信號。

BSSID(接入點的硬件MAC位址)是可靠的識別依據,但大多數用戶無法輕易獲取BSSID資訊。在iPhone上,您可以在設定 → WiFi → 點擊已連接網絡旁邊的「i」來查看已連接接入點的BSSID。在Android上,網絡詳細資訊視圖同樣顯示BSSID。若您曾連接過合法網絡並記錄了其BSSID,將當前BSSID與您的記錄進行比對,可確認您是否在正確的網絡上。實際上,很少有用戶會主動收集此類資訊。

瀏覽器層面的信號也可能暗示惡意孿生的存在。若您瀏覽的網站開始顯示意外內容、您常用網站的SSL憑證警告,或網址列顯示HTTP而非HTTPS(對於本應始終使用HTTPS的網站)——這些可能表明您的連接受到主動干擾。這些信號並非決定性的(網絡問題也可能造成類似症狀),但結合地點背景(您在高風險區域)和無法解釋的連接變化,它們足以促使您斷線並切換至流動數據。對任何惡意孿生可疑情況的最安全回應,是立即斷線並改用流動數據。

  • 重複SSID:WiFi掃描中出現兩個同名網絡——可能是惡意孿生(大型場所亦屬正常)
  • 意外的入口頁面:在已知網絡上出現新的或不同的強制登入入口
  • BSSID檢查:將接入點硬件位址與之前記錄的合法BSSID進行比對
  • 憑證警告:通常受信任的HTTPS網站出現SSL警告,表明流量被攔截
  • HTTP降級:本應為HTTPS的網站顯示為HTTP——可能是SSL剝離
  • 相信直覺:若有任何異常,立即斷線並切換至流動數據
了解公共WiFi上HTTPS憑證警告的含義 →
How to detect evil twin WiFi networks — BSSID comparison and browser signals
4預防措施

如何預防惡意孿生攻擊

最有效的預防措施在多個層面同時運作。在連接層面:停用所有公共網絡的WiFi自動連接。瀏覽您已儲存的WiFi網絡,刪除或停用任何公共SSID(WiFi.HK、機場網絡、過往入住酒店的網絡)的自動加入功能。這可防止您的裝置在您不知情的情況下自動連接至惡意孿生網絡。當您需要連接公共網絡時,請主動操作,並透過詢問場所員工確切的SSID及查看官方標示,仔細核實網絡名稱。

在流量層面:使用能在您加入任何不受信任網絡時自動連接的VPN。設定完善的VPN應用程式(NordVPN、ExpressVPN、Mullvad、ProtonVPN均提供此功能)會在您連接至不在您的受信任列表(家庭、辦公室)上的WiFi網絡時自動啟動。這意味著即使您不慎連接至惡意孿生網絡,您的所有流量在抵達惡意孿生網絡之前,已端對端加密——攻擊者只能截取加密數據,無從獲取任何可用資訊。

考慮每個地點的具體風險狀況。並非每次公共WiFi使用都需要相同程度的謹慎——在本地港鐵通勤時串流播客,與在陌生城市的未知酒店WiFi上存取工作電子郵件,其風險狀況截然不同。在高風險環境中,應採用最強保護措施——VPN始終保持啟用、敏感任務使用流動數據、不為任何公共網絡儲存自動連接。同時教育您的家庭成員了解這些風險,尤其是可能習慣性連接任何可用免費WiFi而不考慮安全隱患的兒童和老年親屬。

  • 刪除已儲存的公共網絡:從已儲存的連接中移除WiFi.HK、酒店及機場網絡
  • 停用自動加入:關閉任何剩餘公共網絡條目的自動加入功能
  • VPN自動連接:設定VPN在不受信任的網絡上自動啟動
  • 核實SSID:詢問員工正確的網絡名稱——不要憑最強信號猜測
  • 優先使用流動數據:在高風險地點使用流動數據而非公共WiFi
  • 教育家庭成員:與可能較不謹慎的兒童和老年親屬分享安全WiFi使用習慣
查看香港公共WiFi安全使用的完整清單 →
Evil twin prevention measures — VPN auto-connect and disable auto-join

不讓假冒網絡竊取您的數據

停用公共網絡的自動加入並始終使用VPN。這兩個步驟無論您在何處連接,都能令惡意孿生攻擊失效。

Related VPN Articles