你家 WiFi 的「访客网络」可能是个笑话:AirSnitch 攻击让加密形同虚设

新攻击 AirSnitch 能绕过所有 WiFi 加密,在你和路由器之间插入中间人。Netgear、D-Link、Cisco 等主流路由器全部中招,连企业级设备也挡不住。

你有没有给邻居或朋友开过 WiFi 访客网络?觉得这样既方便又安全,主网络和访客网络隔离开,互不影响。

坏消息:这个「隔离」可能根本不存在。

发生了什么

安全研究员 Xin'an Zhou 刚在 NDSS 2026 上公布了一种新攻击方式,叫 AirSnitch。简单说就是:不管你用什么加密,WPA2 还是 WPA3,攻击者都能在你和路由器之间插一脚,看到你所有的流量。

而且这不是理论上的可能性。研究团队在 Netgear、D-Link、Ubiquiti、Cisco,甚至 DD-WRT 和 OpenWrt 上都测试成功了。基本上市面上主流的路由器都中招。

跟以前的 WiFi 漏洞有什么不同

以前的 WiFi 攻击(比如 2017 年的 KRACK)都是找加密算法本身的漏洞。算法有 bug,就能破解。

AirSnitch 不一样。它根本不碰加密层,而是钻了网络协议栈最底层的空子——Layer 1 和 Layer 2 之间的身份绑定问题。

技术细节不展开了,核心就一句话:路由器分不清「你是谁」和「你在哪」这两件事。

攻击者利用这个混乱,可以让路由器把本该发给你的数据发给他,然后他再转发给你。你完全感知不到,但他已经看到了一切。

能干什么

拿到中间人位置之后,攻击者能做的事就多了:

  • 如果你访问的网站没用 HTTPS(Google 说 Windows 上还有 6% 的页面是明文),直接看到你的密码、Cookie、支付信息
  • 就算有 HTTPS,也能做 DNS 污染,把你导到钓鱼网站
  • 看到你访问的所有域名和 IP
  • 对未打补丁的漏洞发起攻击

最骚的是,攻击者甚至不需要跟你在同一个 SSID 上。你连的主网络,他连的访客网络,照样能搞你。因为很多路由器的「网络隔离」只是逻辑隔离,底层硬件还是共享的。

企业级设备也没用

你可能想:我们公司用的是企业级路由器,每个用户都有独立的认证和密钥,应该没事吧?

研究者专门测了这个场景。结论是:照样能打。

企业网络通常有多个 AP 共享同一个有线骨干网,这反而给了攻击者更大的活动空间。

怎么办

说实话,目前没有完美的解决方案。这是协议层面的设计问题,不是某个厂商的 bug。

能做的:

  1. 别信任任何 WiFi 网络,包括你自己家的。敏感操作用 VPN。
  2. 确保访问的网站都是 HTTPS。浏览器地址栏没有锁的,别输密码。
  3. 公司内网如果还在跑明文协议,赶紧推动升级。
  4. 关注路由器厂商的固件更新,虽然这个问题很难彻底修,但厂商可能会加一些缓解措施。

研究论文:AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks

准备好了吗?

免费注册,立即体验全部功能