← 返回

多数Wi-Fi路由器存在AirSnitch漏洞 专家建议采取三项防护措施

安全研究人员发现名为AirSnitch的新漏洞,可绕过当前主流Wi-Fi加密机制,实现双向中间人攻击,窃取包括HTTPS加密流量在内的所有网络数据。该漏洞影响几乎所有Wi-Fi路由器,尤其在公共Wi-Fi环境中风险更高。攻击者需先获取网络密码,但公共热点通常密码公开,风险显着增加。专家建议:为家庭路由器设置强密码、谨慎分享密码、使用公共Wi-Fi时务必启用VPN。目前尚无明确补丁方案,所有测试路由器均受影响。

多数Wi-Fi路由器存在AirSnitch漏洞 专家建议采取三项防护措施

安全研究人员发现一项名为AirSnitch的新漏洞,可绕过当前主流Wi-Fi加密机制,实现双向中间人攻击,从而窃取通过路由器传输的所有网络流量。

该漏洞影响几乎所有Wi-Fi路由器,攻击者可在获取网络密码后,对网络通信实施全面监控。即使访问HTTPS加密网站,攻击者仍可通过DNS缓存投毒篡改系统域名解析表,进而获取用户访问的网页外部IP地址,并常能关联具体URL。

研究人员指出,攻击者需先破解或获取网络的SSID密码,因此家庭网络用户若使用强密码并谨慎分享,风险相对较低。但公共Wi-Fi热点因密码公开,所有用户流量均可能暴露,风险极高。

专家建议采取三项防护措施:确保家庭Wi-Fi路由器使用强密码(包括访客密码);仅向可信赖的访客分享密码;在使用公共Wi-Fi时务必启用VPN服务。

目前,所有测试路由器均被证实存在漏洞,尚无明确补丁解决方案,厂商需尽快评估修复路径。

编辑点评

AirSnitch漏洞的发现凸显了Wi-Fi安全机制在现实应用中的脆弱性。尽管WPA3加密标准已推出多年,但该漏洞表明,协议层面的安全并不等于实际部署中的安全。攻击者无需暴力破解加密,而是通过协议设计中的缺陷绕过防护机制,这在技术上具有高度隐蔽性和实用性。

该漏洞对个人用户和企业网络均构成威胁,尤其在公共Wi-Fi场景下,用户隐私、金融交易和身份信息面临重大风险。随着远程办公和移动互联普及,公共网络使用频率持续上升,这一漏洞的现实影响可能被低估。

从全球网络安全格局看,此类漏洞暴露了物联网设备安全标准的滞后性。路由器作为网络入口,其安全直接关系到整个家庭或组织网络安全。未来,设备制造商、运营商和用户需共同加强安全意识,推动更严格的安全认证机制。同时,政府监管机构可能需介入,制定强制性安全更新与漏洞响应标准,以避免类似漏洞长期存在。

尽管当前漏洞未被大规模利用,但其技术原理已公开,潜在攻击者可能迅速开发工具,因此建议用户立即采取防护措施,特别是避免在公共网络中进行敏感操作。

相关消息:https://9to5mac.com/2026/03/02/psa-most-wi-fi-routers-vulnerable-to-airsnitch-attack-heres-what-to-do/
当日日报:查看 2026年03月02日 当日日报