ثغرة تاريخية في Wi-Fi: هجوم AirSnitch يمكن أن يكون هجوم رجل في الوسط لالتقاط "جميع الرسائل غير المشفرة"، وتسميم DNS

動區BlockTempo

الأبحاث الأمنية تكشف عن تقنية هجوم جديدة تسمى “AirSnitch” يمكنها تنفيذ هجمات Man-in-the-Middle (MitM) كاملة الاتجاهات على أجهزة الهدف دون الحاجة إلى فك تشفير WPA2/WPA3 الحالي، عبر التلاعب بالبنية التحتية للشبكة وتجاوز آلية عزل المستخدمين.

(مقدمة: القصة وراء مجموعة الهاكرز الكورية الشمالية لزاروس Lazarus: كيف ارتكبت أكبر سرقة في Web3 باستخدام لوحة المفاتيح)

(معلومة إضافية: الذكاء الاصطناعي يعزز الجريمة! هاكرز يختراقون الحكومة المكسيكية بسهولة باستخدام Anthropic Claude، ويسرقون 150 جيجابايت من البيانات الحساسة)

فهرس المقال

تبديل

  • ليست فك تشفير، بل “تجاوز”
  • ما الأجهزة المتأثرة؟ تقريبا الكل
  • حتى مع HTTPS، لا يمكن الاعتماد عليه

في 25 فبراير 2026، قدم فريق البحث من جامعة كاليفورنيا ريفرسايد (UC Riverside) وجامعة لوفن في بلجيكا (KU Leuven) في مؤتمر NDSS 2026 في سان دييغو، ورقة بحثية بعنوان “AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks”، تكشف عن تقنية هجوم جديدة واسعة الانتشار على شبكات Wi-Fi.

هذه الهجمة تسمى “AirSnitch”، وتتمحور حول أنها لا تتطلب فك تشفير الشبكة، بل تعتمد على استغلال ضعف في البنية الأساسية للشبكة لتجاوز الحماية.

ليست فك تشفير، بل “تجاوز”

مواصفات أمان Wi-Fi الحالية (WPA2 و WPA3) تفترض أن الأجهزة المختلفة على نفس الشبكة تتواصل عبر آلية “عزل العملاء” (Client Isolation)، بحيث لا يمكن للجهاز A رؤية حركة المرور الخاصة بالجهاز B مباشرة. هذه الخاصية تعتبر خط الدفاع الأساسي في شبكات الشركات، والفنادق، والمقاهي.

الهجمة “AirSnitch” تستهدف هذه الخاصية.

اكتشف الباحثون أن معيار Wi-Fi لم يربط بشكل تشفيري بين المنافذ على الطبقة 1 (الطبقة الفيزيائية)، وعناوين MAC على الطبقة 2 (طبقة الربط البيانات)، وعناوين IP على الطبقة 3 (طبقة الشبكة). هذا العيب الهيكلي يسمح للمهاجم بانتحال هوية جهاز الضحية، بحيث يخطئ نقطة الوصول (AP) ويظن أن البيانات الموجهة للضحية تصل إليه، فيتم توجيهها للمهاجم بدلاً من ذلك.

يستخدم “AirSnitch” ثلاث تقنيات للهجوم:

  • انتحال عنوان MAC (اعتراض Downlink): يزيف المهاجم عنوان MAC الخاص بالضحية، ويخدع نقطة الوصول لتوجيه حركة المرور القادمة من الراوتر إلى المهاجم
  • سرقة المنفذ (Port Stealing): يربط المهاجم عنوان MAC الخاص بالضحية مع BSSID آخر، مما يعيد ربط منطق التبادل الداخلي لنقطة الوصول، وتُشفر حركة الضحية باستخدام مفتاح التشفير الخاص بالمهاجم
  • انتحال البوابة (Uplink Hijacking): يتنكر المهاجم كجهاز البوابة الداخلي، ويعترض حركة الإرسال الصادرة من الضحية إلى الخارج

هذه الأساليب مجتمعة تتيح تنفيذ هجوم Man-in-the-Middle كامل الاتجاهات، حيث يمكن للمهاجم اعتراض، مشاهدة، وتعديل كل حركة البيانات الصادرة والواردة من الضحية.

ما الأجهزة المتأثرة؟ تقريبا الكل

اختبر الباحثون العديد من أجهزة التوجيه والبرمجيات الثابتة (firmware)، وتبين أن جميعها عرضة للهجوم، ومنها:

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • البرمجيات المفتوحة DD-WRT v3.0-r44715 و OpenWrt 24.10

كما أعاد الباحثون تكرار الهجوم في بيئات شبكات مؤسساتية في جامعتين، مؤكّدين أن “AirSnitch” ليست مشكلة خاصة بعلامة تجارية أو طراز معين، بل هي عيب هيكلي في بروتوكول Wi-Fi نفسه، ويشمل جميع بيئات الاستخدام المنزلي، والتجاري، والمؤسسي، طالما تستخدم المعايير الحالية.

حتى مع HTTPS، لا يمكن الاعتماد عليه

يعتقد الكثيرون أن وجود رمز القفل في المتصفح (HTTPS) يضمن أمان البيانات، لكن “AirSnitch” يمكنه تجاوز حماية HTTPS بعدة طرق.

بالنسبة للبيانات المرسلة بشكل غير مشفر، مثل حركة مرور HTTP في الشبكات الداخلية للمؤسسات، يمكن للمهاجم قراءة كلمات المرور، ملفات تعريف الارتباط (Cookies)، معلومات الدفع، وحتى تعديل المحتوى في الوقت الحقيقي.

أما للاتصالات المشفرة عبر HTTPS، فالمهاجم لا يستطيع فك التشفير مباشرة، لكنه يستطيع: اعتراض استعلامات DNS، ومعرفة المواقع التي يزورها الضحية؛ ومن خلال عنوان IP الخاص بالموقع، غالبًا يمكن تتبع URL المحدد.

وبالإضافة إلى ذلك، يمكن للمهاجم استخدام هجمات تسمى “تسميم ذاكرة التخزين المؤقت DNS” (DNS Cache Poisoning) لإدخال سجلات مزورة في ذاكرة DNS المؤقتة للضحية، ومع تقنية “سلب SSL” (SSL Stripping)، يخدع الضحية ليعطيه اسم المستخدم وكلمة المرور على صفحات تبدو آمنة.

الخطر الأكبر يكمن في الشبكات العامة Wi-Fi، فاحذر عند العمل في المقاهي مستقبلاً.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات