很难夸大Wi-Fi在生活各个层面所扮演的角色。负责管理这一无线协议的组织表示自上世纪90年代末Wi-Fi问世以来已有超过480亿台支持Wi-Fi的设备出货。有估计显示全球Wi-Fi用户数量约达60亿占世界总人口的70%左右。尽管人们对Wi-Fi的依赖程度极高且通过Wi-Fi传输的敏感数据量难以估量但该协议的发展历史上始终充斥着安全隐患。这些隐患一方面来源于其前身有线以太网在保密性方面的先天缺陷曾经网络上的任何人都能读取和篡改其他人的流量另一方面则源于任何附近人员都能接收到Wi-Fi所依赖的无线电信号这一特性。早期公共Wi-Fi网络往往如同法外之地ARP欺骗攻击十分普遍恶意用户可借此读取其他用户的流量。解决方案是引入加密保护机制防止附近的任何一方——无论是网络上的授权用户还是接入点AP附近的人——读取或篡改其他用户的流量。然而最新研究表明发生在网络协议栈最底层的某些行为使得任何形式的加密——不仅限于过去已被破解的加密方式——都无法真正实现客户端隔离。客户端隔离是所有路由器厂商承诺提供的一项加密保护功能旨在阻断两个或多个已连接客户端之间的直接通信。这种隔离机制可通过AirSnitch有效瓦解。AirSnitch是研究人员为一系列利用上述新发现漏洞的攻击手法所起的名称。AirSnitch的多种变体可对大量路由器产品发动攻击包括来自Netgear、D-Link、Ubiquiti、Cisco的设备以及运行DD-WRT和OpenWrt系统的路由器。该研究论文第一作者周新安在接受采访时表示AirSnitch破解了全球范围内的Wi-Fi加密并可能为高级网络攻击提供条件。高级攻击可以在我们所发现的底层原语基础上实施Cookie窃取、DNS与缓存投毒等攻击。我们的研究从物理层面对网络进行了窃听使这些复杂攻击得以奏效。这对全球网络安全构成了真实威胁。周新安于2026年网络与分布式系统安全研讨会NDSS 2026上正式发布了这项研究成果。论文共同作者Mathy Vanhoef在本文发布数小时后补充说这次攻击更准确的描述应是Wi-Fi加密绕过即我们能够绕过客户端隔离机制。我们并未破解Wi-Fi的认证或加密本身。加密往往是被绕过而非被破解的而我们正是绕过了它。他补充道不依赖客户端或网络隔离的用户不受影响。此前曾在一夜之间打破WEP和WPA等现有安全机制的Wi-Fi攻击主要依靠利用底层加密算法的漏洞来实现。AirSnitch则截然不同它针对的是此前被忽视的攻击面——网络协议栈的最底层。网络协议栈是一套按照功能和行为对架构与协议进行分层的体系。最底层为第1层Layer-1涵盖物理设备如线缆、连接节点以及所有使它们能够相互通信的组件。最高层为第7层Layer-7是浏览器、电子邮件客户端及其他互联网软件等应用程序运行的层级。第2层至第6层依次称为数据链路层、网络层、传输层、会话层和表示层。与此前的Wi-Fi攻击不同AirSnitch利用的是第1层和第2层的核心特性以及客户端跨这些层级与更高层级、其他节点及SSID服务集标识符等其他网络名称之间绑定与同步机制的缺失。这种跨层身份不同步问题正是AirSnitch攻击的核心驱动因素。QAQ1AirSnitch攻击是什么它的危害有哪些AAirSnitch是研究人员发现的一系列新型Wi-Fi攻击手法能够绕过路由器提供的客户端隔离保护机制。攻击者可借此实施Cookie窃取、DNS投毒、缓存投毒等高级网络攻击。该攻击利用了网络协议栈第1层和第2层的核心特性漏洞适用范围覆盖Netgear、D-Link、Ubiquiti、Cisco等主流品牌路由器及运行DD-WRT、OpenWrt的设备对全球Wi-Fi网络安全构成广泛威胁。Q2AirSnitch和以前的Wi-Fi攻击有什么不同A以往的Wi-Fi攻击如破解WEP、WPA主要针对加密算法本身的漏洞通过破解加密来获取数据。AirSnitch则不同它并不破解加密算法而是绕过加密保护利用网络协议栈最底层第1层和第2层的核心特性以及跨层身份不同步问题来实施攻击。这是一个此前被忽视的全新攻击面。Q3哪些用户会受到AirSnitch攻击的影响A依赖客户端隔离或网络隔离功能的用户面临风险这类功能常见于家庭、办公室及企业Wi-Fi网络中。使用Netgear、D-Link、Ubiquiti、Cisco等品牌路由器以及DD-WRT、OpenWrt系统的用户均可能受到影响。研究人员指出不依赖客户端隔离或网络隔离的用户则不受此次攻击影响。