الأبحاث الأمنية تكشف عن تقنية هجوم جديدة تسمى “AirSnitch” يمكنها تنفيذ هجمات Man-in-the-Middle (MitM) كاملة الاتجاهات على أجهزة الهدف دون الحاجة إلى فك تشفير WPA2/WPA3 الحالي، عبر التلاعب بالبنية التحتية للشبكة وتجاوز آلية عزل المستخدمين.
(مقدمة: القصة وراء مجموعة الهاكرز الكورية الشمالية لزاروس Lazarus: كيف ارتكبت أكبر سرقة في Web3 باستخدام لوحة المفاتيح)
(معلومة إضافية: الذكاء الاصطناعي يعزز الجريمة! هاكرز يختراقون الحكومة المكسيكية بسهولة باستخدام Anthropic Claude، ويسرقون 150 جيجابايت من البيانات الحساسة)
فهرس المقال
تبديل
في 25 فبراير 2026، قدم فريق البحث من جامعة كاليفورنيا ريفرسايد (UC Riverside) وجامعة لوفن في بلجيكا (KU Leuven) في مؤتمر NDSS 2026 في سان دييغو، ورقة بحثية بعنوان “AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks”، تكشف عن تقنية هجوم جديدة واسعة الانتشار على شبكات Wi-Fi.
هذه الهجمة تسمى “AirSnitch”، وتتمحور حول أنها لا تتطلب فك تشفير الشبكة، بل تعتمد على استغلال ضعف في البنية الأساسية للشبكة لتجاوز الحماية.
مواصفات أمان Wi-Fi الحالية (WPA2 و WPA3) تفترض أن الأجهزة المختلفة على نفس الشبكة تتواصل عبر آلية “عزل العملاء” (Client Isolation)، بحيث لا يمكن للجهاز A رؤية حركة المرور الخاصة بالجهاز B مباشرة. هذه الخاصية تعتبر خط الدفاع الأساسي في شبكات الشركات، والفنادق، والمقاهي.
الهجمة “AirSnitch” تستهدف هذه الخاصية.
اكتشف الباحثون أن معيار Wi-Fi لم يربط بشكل تشفيري بين المنافذ على الطبقة 1 (الطبقة الفيزيائية)، وعناوين MAC على الطبقة 2 (طبقة الربط البيانات)، وعناوين IP على الطبقة 3 (طبقة الشبكة). هذا العيب الهيكلي يسمح للمهاجم بانتحال هوية جهاز الضحية، بحيث يخطئ نقطة الوصول (AP) ويظن أن البيانات الموجهة للضحية تصل إليه، فيتم توجيهها للمهاجم بدلاً من ذلك.
يستخدم “AirSnitch” ثلاث تقنيات للهجوم:
هذه الأساليب مجتمعة تتيح تنفيذ هجوم Man-in-the-Middle كامل الاتجاهات، حيث يمكن للمهاجم اعتراض، مشاهدة، وتعديل كل حركة البيانات الصادرة والواردة من الضحية.
اختبر الباحثون العديد من أجهزة التوجيه والبرمجيات الثابتة (firmware)، وتبين أن جميعها عرضة للهجوم، ومنها:
كما أعاد الباحثون تكرار الهجوم في بيئات شبكات مؤسساتية في جامعتين، مؤكّدين أن “AirSnitch” ليست مشكلة خاصة بعلامة تجارية أو طراز معين، بل هي عيب هيكلي في بروتوكول Wi-Fi نفسه، ويشمل جميع بيئات الاستخدام المنزلي، والتجاري، والمؤسسي، طالما تستخدم المعايير الحالية.
يعتقد الكثيرون أن وجود رمز القفل في المتصفح (HTTPS) يضمن أمان البيانات، لكن “AirSnitch” يمكنه تجاوز حماية HTTPS بعدة طرق.
بالنسبة للبيانات المرسلة بشكل غير مشفر، مثل حركة مرور HTTP في الشبكات الداخلية للمؤسسات، يمكن للمهاجم قراءة كلمات المرور، ملفات تعريف الارتباط (Cookies)، معلومات الدفع، وحتى تعديل المحتوى في الوقت الحقيقي.
أما للاتصالات المشفرة عبر HTTPS، فالمهاجم لا يستطيع فك التشفير مباشرة، لكنه يستطيع: اعتراض استعلامات DNS، ومعرفة المواقع التي يزورها الضحية؛ ومن خلال عنوان IP الخاص بالموقع، غالبًا يمكن تتبع URL المحدد.
وبالإضافة إلى ذلك، يمكن للمهاجم استخدام هجمات تسمى “تسميم ذاكرة التخزين المؤقت DNS” (DNS Cache Poisoning) لإدخال سجلات مزورة في ذاكرة DNS المؤقتة للضحية، ومع تقنية “سلب SSL” (SSL Stripping)، يخدع الضحية ليعطيه اسم المستخدم وكلمة المرور على صفحات تبدو آمنة.
الخطر الأكبر يكمن في الشبكات العامة Wi-Fi، فاحذر عند العمل في المقاهي مستقبلاً.