← 返回

新型AirSnitch攻击突破Wi-Fi加密防护,威胁家庭与企业网络安全

研究人员发现名为AirSnitch的新型攻击可突破Wi-Fi网络中的客户端隔离机制,影响全球多种主流路由器品牌,包括Netgear、D-Link、Cisco等。该攻击利用网络栈底层(Layer-1和Layer-2)的身份同步缺陷,实现双向中间人攻击,可窃取未加密流量、窃取认证cookie、实施DNS缓存投毒等。攻击者即使连接不同SSID或通过互联网亦可实施,且部分企业级防护机制无效。研究人员已在2026年网络与分布式系统安全研讨会上发布该成果,部分厂商已发布补丁,但底层芯片设计问题仍待解决。专家建议加强零信任安全策略,或在公共网络中使用可信VPN。

新型AirSnitch攻击突破Wi-Fi加密防护,威胁家庭与企业网络安全

研究人员发现名为AirSnitch的新型攻击可突破Wi-Fi网络中的客户端隔离机制,影响全球多种主流路由器品牌,包括Netgear、D-Link、Cisco等。该攻击利用网络栈底层(Layer-1和Layer-2)的身份同步缺陷,实现双向中间人攻击,可窃取未加密流量、窃取认证cookie、实施DNS缓存投毒等。攻击者即使连接不同SSID或通过互联网亦可实施,且部分企业级防护机制无效。研究人员已在2026年网络与分布式系统安全研讨会上发布该成果,部分厂商已发布补丁,但底层芯片设计问题仍待解决。专家建议加强零信任安全策略,或在公共网络中使用可信VPN。

攻击原理与影响范围

AirSnitch攻击通过劫持MAC地址与端口的映射关系,使攻击者能重定向目标设备的上下行数据流。攻击者可在同一AP下不同SSID之间实施,甚至在互联网连接下进行。该攻击覆盖Netgear Nighthawk x6 R8000、D-LINK DIR-3040、Cisco Catalyst 9130等11款主流设备,所有测试设备均存在至少一种漏洞。

企业防护机制失效

AirSnitch可绕过企业级路由器的客户端隔离机制,即使设备使用独立加密密钥和RADIUS认证,攻击者仍可通过伪造网关MAC地址窃取RADIUS数据包,破解消息认证码并获取共享密钥,进而建立伪造的RADIUS服务器和WPA2/3接入点,实现流量拦截和凭证窃取。

专家建议与应对措施

研究人员指出,部分厂商已发布缓解补丁,但部分系统性缺陷需芯片制造商参与解决。由于客户端隔离机制缺乏行业统一标准,各厂商方案碎片化,安全维护难度大。专家建议采用零信任架构,并在公共网络中使用可信VPN,但提醒VPN存在元数据泄露风险,仅能作为临时应对措施。同时,攻击者实施AirSnitch需一定技术门槛,可能不如伪造AP等简易攻击普及。

历史背景与威胁评估

与2007年PTW攻击彻底破解WEP不同,AirSnitch要求攻击者具备一定网络访问权限,但其攻击面更广,可跨越不同频道和网络段。尽管防火墙等机制在理论上可防御,但其物理连接本身不安全。该攻击重开了早期Wi-Fi网络中常见的ARP欺骗等攻击面,对现代网络构成新威胁。

编辑点评

AirSnitch攻击的发现标志着Wi-Fi安全领域的一次重大突破,其核心在于揭示了网络协议栈底层架构中长期被忽视的安全盲区。与以往针对WEP、WPA等加密协议本身的攻击不同,AirSnitch攻击的是网络设备在Layer-1和Layer-2层面的身份管理机制,这种跨层身份不同步问题在无线网络中尤为突出,因为无线AP无法像有线交换机那样将物理端口绑定到特定客户端。这一漏洞的全球性影响不容忽视,因为它不仅影响家庭用户,更严重威胁企业级网络,尤其是那些依赖客户端隔离机制保护敏感数据的组织。从国际安全格局看,该漏洞可能被国家行为体或高级持续性威胁(APT)组织利用,用于窃取商业机密或进行网络间谍活动。然而,其实际应用门槛较高,攻击者需具备一定技术能力,且需先获得网络访问权限,这在一定程度上限制了其大规模滥用。未来,Wi-Fi联盟和主流厂商需推动统一的客户端隔离标准,并在芯片层面加强安全设计,否则此类底层架构性漏洞将持续威胁全球无线网络安全。零信任架构的推广或将成为应对此类攻击的长期解决方案。

相关消息:https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
当日日报:查看 2026年02月27日 当日日报