你有没有给邻居或朋友开过 WiFi 访客网络?觉得这样既方便又安全,主网络和访客网络隔离开,互不影响。
坏消息:这个「隔离」可能根本不存在。
发生了什么
安全研究员 Xin'an Zhou 刚在 NDSS 2026 上公布了一种新攻击方式,叫 AirSnitch。简单说就是:不管你用什么加密,WPA2 还是 WPA3,攻击者都能在你和路由器之间插一脚,看到你所有的流量。
而且这不是理论上的可能性。研究团队在 Netgear、D-Link、Ubiquiti、Cisco,甚至 DD-WRT 和 OpenWrt 上都测试成功了。基本上市面上主流的路由器都中招。
跟以前的 WiFi 漏洞有什么不同
以前的 WiFi 攻击(比如 2017 年的 KRACK)都是找加密算法本身的漏洞。算法有 bug,就能破解。
AirSnitch 不一样。它根本不碰加密层,而是钻了网络协议栈最底层的空子——Layer 1 和 Layer 2 之间的身份绑定问题。
技术细节不展开了,核心就一句话:路由器分不清「你是谁」和「你在哪」这两件事。
攻击者利用这个混乱,可以让路由器把本该发给你的数据发给他,然后他再转发给你。你完全感知不到,但他已经看到了一切。
能干什么
拿到中间人位置之后,攻击者能做的事就多了:
- 如果你访问的网站没用 HTTPS(Google 说 Windows 上还有 6% 的页面是明文),直接看到你的密码、Cookie、支付信息
- 就算有 HTTPS,也能做 DNS 污染,把你导到钓鱼网站
- 看到你访问的所有域名和 IP
- 对未打补丁的漏洞发起攻击
最骚的是,攻击者甚至不需要跟你在同一个 SSID 上。你连的主网络,他连的访客网络,照样能搞你。因为很多路由器的「网络隔离」只是逻辑隔离,底层硬件还是共享的。
企业级设备也没用
你可能想:我们公司用的是企业级路由器,每个用户都有独立的认证和密钥,应该没事吧?
研究者专门测了这个场景。结论是:照样能打。
企业网络通常有多个 AP 共享同一个有线骨干网,这反而给了攻击者更大的活动空间。
怎么办
说实话,目前没有完美的解决方案。这是协议层面的设计问题,不是某个厂商的 bug。
能做的:
- 别信任任何 WiFi 网络,包括你自己家的。敏感操作用 VPN。
- 确保访问的网站都是 HTTPS。浏览器地址栏没有锁的,别输密码。
- 公司内网如果还在跑明文协议,赶紧推动升级。
- 关注路由器厂商的固件更新,虽然这个问题很难彻底修,但厂商可能会加一些缓解措施。
研究论文:AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks