你可能还记得2017年,当时绝大多数Wi-Fi路由器使用的WPA2加密标准被破解,不得不全面升级到WPA3。而如今,一种名为AirSnitch的新攻击方式出现,让大部分Wi-Fi网络的加密形同虚设,黑客可直接绕过加密,窃取路由器上流经的所有流量。
几乎所有路由器都受影响!为了保护自己,你必须立即采取以下三个关键步骤,尤其是使用公共Wi-Fi时风险最高……
安全研究人员发现了一种名为AirSnitch的新漏洞,它并非直接破解Wi-Fi加密,而是通过巧妙方式完全绕过现有加密保护。
据ArsTechnica报道,这个漏洞既有坏消息也有好消息。坏消息是:攻击者能轻松建立完整的双向中间人攻击(MitM),从而查看路由器上所有往来流量,甚至连HTTPS加密网站也无法完全幸免。
即便网站使用了HTTPS,攻击者仍可拦截域名解析流量,通过DNS缓存投毒破坏目标操作系统的DNS缓存表。AirSnitch中间人攻击还让黑客能针对未修补的漏洞发起进一步攻击。他们还能看到你访问的网页所对应的外部IP地址,并常常据此精准推断出你实际访问的完整URL。
好消息是:攻击者首先必须知道(或暴力破解)Wi-Fi的SSID密码才能实施攻击。只要你家里的Wi-Fi使用了足够强的密码,并且不随意泄露给不可信的人,那么在家使用网络时基本是安全的。
真正的高危场景是使用公共Wi-Fi热点。这些场所的密码通常公开给所有用户,大多数公共Wi-Fi路由器都受AirSnitch影响,你的全部网络流量都有被窃听的风险。因此,使用公共Wi-Fi时务必开启VPN保护,而现在这一建议比以往任何时候都更加重要和迫切。
总结防护三招:
- 确保家用Wi-Fi路由器设置超强密码(包括任何访客网络密码)
- 只把密码分享给真正可信任的访客
- 连接任何公共Wi-Fi热点时,必须全程使用VPN服务
目前所有测试过的路由器全部中招,暂时还不清楚能否通过固件补丁修复该漏洞。
- Official Apple Store on Amazon
- Apple’s iPhone cases: iPhone 17 | iPhone 17 Pro and Pro Max | iPhone Air
- Wireless CarPlay adapter (2026 update)
- AirTag holders and accessories
- Mac Pro-style Mac mini casing
- NordVPN – privacy-first VPN with no logs and independent audits to verify


















