Wi-Fiに史上最大の脆弱性が発見される:AirSnitch攻撃により、すべての平文メッセージを中間者攻撃で傍受可能、DNS汚染も発生

動區BlockTempo

安全研究者は、「AirSnitch」と呼ばれる新しいWi-Fi攻撃技術を公開しました。これは既存のWPA2/WPA3暗号を解読せずに、ネットワークの底層を操作してユーザー隔離機能を回避し、ターゲットデバイスに対して完全な双方向の中間者攻撃(MitM)を仕掛けるものです。 (前書き:北朝鮮ハッカー集団ラザルスの背後にある物語:Web3最大の強盗事件を鍵盤操作で犯す方法) (補足:AIによる犯罪支援!Anthropic Claudeを使ってメキシコ政府に簡単に侵入、150GBの機密データを盗む)

目次

Toggle

  • 解読ではなく「回避」
  • どのデバイスが影響を受ける?ほぼ全滅
  • HTTPSがあっても安心できない

カリフォルニア大学リバーサイド校(UC Riverside)とベルギーのルーヴェン・カトリック大学(KU Leuven)のDistriNet研究チームは、2026年2月25日にサンディエゴで開催されたNDSSシンポジウム2026で、研究論文《AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks》を正式に発表し、広範囲に影響を及ぼす新たなWi-Fi攻撃手法を明らかにしました。

この攻撃は「AirSnitch」と名付けられ、その核心はWi-Fi暗号を解読するのではなく、より低層のネットワーク構造を操作して暗号化の防御を回避する点にあります。

解読ではなく「回避」

既存のWi-Fiセキュリティ規格(WPA2およびWPA3)は、同じネットワーク内の異なるデバイス間は「クライアント隔離」(Client Isolation)メカニズムによって互いに遮断され、AデバイスがBデバイスの通信を直接見ることができないように設計されています。これは企業ネットワークやホテルWi-Fi、カフェのホットスポットなどで利用者を保護する基本的な防御策です。

しかし、AirSnitchの攻撃はこの防御線を狙います。

研究者は、Wi-Fi規格の設計において、物理層(第1層)のポートマッピング、データリンク層(第2層)のMACアドレス、ネットワーク層(第3層)のIPアドレス間に暗号的な結びつきが構築されていないことを発見しました。この構造的な欠陥により、攻撃者は被害者のデバイスになりすまし、アクセスポイント(AP)が本来被害者に送るべき通信を攻撃者に送信させることが可能となります。

AirSnitchは以下の3つの技術を用いて攻撃を仕掛けます。

  • MACアドレス偽装(Downlinkハイジャック):攻撃者は被害者のMACアドレスを偽装し、APに対して下り通信(ルーターから端末へのデータ)を自分に渡すよう欺く
  • ポート盗用(Port Stealing):攻撃者は被害者のMACアドレスを別のBSSIDに関連付け、APの内部交換ロジックを再バインドさせ、被害者の通信を攻撃者の暗号鍵で暗号化して送信させる
  • ゲートウェイのなりすまし(Uplinkハイジャック):攻撃者は内部ゲートウェイ装置になりすまし、被害者の外部への送信(上り通信)を傍受する

これらの手法を組み合わせることで、完全な双方向の中間者攻撃が可能となり、攻撃者は被害者の送受信するすべての通信を傍受、閲覧、改ざんできるのです。

どのデバイスが影響を受ける?ほぼ全滅

研究者は市販のルーターとファームウェアを対象にテストを行い、すべてのデバイスが攻撃可能であることを確認しました。対象には以下が含まれます。

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • オープンソースファームウェアのDD-WRT v3.0-r44715およびOpenWrt 24.10

また、研究者は二つの大学の企業ネットワーク環境でも攻撃を再現し、AirSnitchは特定のブランドやモデルに限定された脆弱性ではなく、Wi-Fi規格の根本的な設計欠陥であることを証明しました。家庭用から商用、企業環境まで、現行のWi-Fi標準を採用している限り、攻撃の範囲内にあります。

HTTPSがあっても安心できない

多くのユーザーは、ブラウザに「鍵アイコン」(HTTPS)が表示されていれば安全だと考えています。しかし、AirSnitchは複数の方法でHTTPSを回避することが可能です。

未暗号化の通信、特に企業内のHTTP通信を狙えば、攻撃者はパスワードや認証Cookie、クレジットカード情報などの敏感なデータを直接読み取ったり、内容を書き換えたりできます。

HTTPS通信に対しても、攻撃者は内容を解読できませんが、DNSクエリの傍受や、ターゲットのアクセス先ドメインの特定、外部IPからURLの推測などが可能です。

さらに、DNSキャッシュポイズニングやSSLストリッピング技術を組み合わせることで、被害者に安全なページに見せかけてIDやパスワードを入力させることも可能です。

最も危険なのは公共Wi-Fiです。これからはカフェなどでの作業に注意しましょう。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし