跳到主要內容區塊
:::
最新消息
News
:::
資安新聞
2026/02/09

AirSnitch:顛覆 Wi-Fi 安全的新漏洞解析

SSL, VPN
 

20263月,關於資訊安全一個新型且廣泛的Wi-Fi攻擊手法-AirSnitch。不僅影響了WPA2WPA3等現行Wi-Fi安全協定,更揭露了協定設計上的根本缺陷。對於企業、家庭用戶乃至公共Wi-Fi使用者而言,AirSnitch都可能帶來前所未有的風險。

漏洞背景與發現:

AirSnitch是由美國加州大學河濱分校(UC Riverside)與比利時魯汶大學(KU Leuven)的研究團隊共同揭露,並在NDSS Symposium 2026上展示了這項研究,指出Wi-Fi協定中的「群組臨時金鑰(GTK)」與「RADIUS封包處理機制」存在設計缺陷,使攻擊者能在不破解加密的情況下,直接進行雙向中間人攻擊(MitM)。
這表示非即使使用者連線的是WPA3加密的Wi-Fi,攻擊者仍能攔截並操控流量,甚至影響HTTPS的安全性。

攻擊方式與影響

AirSnitch的攻擊手法相當高明,主要透過以下途徑:

  • 封包注入:利用GTK的弱點,將惡意封包注入合法流量。
  • DNS攔截與污染:攻擊者能操控DNS查詢,導向假網站或竊取敏感資訊。
  • Cookie與憑證竊取:即使在HTTPS下,攻擊者仍可能竊取登入憑證與支付資訊。
  • 公共Wi-Fi攻擊:在開放網路環境下,攻擊者甚至可能不需知道密碼即可攔截流量。

這些攻擊方式讓AirSnitch成為一個「協定級」的漏洞,而非單純的實作錯誤,影響範圍幾乎涵蓋所有路由器與Wi-Fi裝置。

防護建議

雖然AirSnitch是協定層級的漏洞,短期內難以徹底修補,但使用者與企業仍可採取以下措施降低風險:

  1. 強化密碼管理:使用長且複雜的Wi-Fi密碼,避免與他人分享,降低攻擊者進入網路的機會。
  2. 啟用用戶端隔離:若設備支援,建議啟用「AP隔離」功能,避免裝置間直接互通,減少攻擊面。
  3. 公共Wi-Fi必用VPN:在咖啡廳、機場等公共場所使用Wi-Fi時,務必透過VPN加密流量,降低被攔截的風險。
  4. 定期更新韌體:留意設備廠商的安全公告,及時更新韌體,等待官方修補程式釋出。
  5. 企業級防護:企業應部署入侵偵測系統/入侵防禦系統(IDS/IPS),並加強內部網路分段,避免單一漏洞造成全面滲透。

AirSnitch的出現,提醒我們Wi-Fi安全並非僅靠加密演算法就能萬無一失。協定設計上的細微缺陷,可能在多年後才被發現並利用。這也表示資安防護需要持續檢視基礎協定,而非僅依賴表層的加密技術。
對使用者而言,最務實的做法是保持警覺,避免在公共Wi-Fi上進行敏感操作,並善用VPN與多重驗證。對企業與廠商而言,則必須加快修補與協定改進的腳步,才能真正守護數位世界的安全。
AirSnitch不只是另一個Wi-Fi漏洞,它揭示了網路安全的脆弱本質。當我們以為WPA3已經足夠安全時,這個漏洞卻提醒我們:安全是一場永無止境的競賽。唯有持續改進、保持警覺,才能在這場數位戰場上立於不敗之地

其他參考資料

研究論文《AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks