Безопасностные исследователи раскрыли новый тип Wi-Fi-атаки под названием «AirSnitch», которая позволяет осуществлять полностью двунаправленный MITM-атаку, обходя защиту без взлома существующих шифров WPA2/WPA3, путём манипуляций на сетевом уровне, обходя механизм изоляции клиентов.
(Предыстория: История киберпреступников из Северной Кореи Lazarus: как с помощью клавиатуры совершить крупнейшее преступление в Web3)
(Дополнительная информация: ИИ помогает преступникам! Хакеры с помощью Anthropic Claude легко взломали мексиканское правительство, украли 150 ГБ конфиденциальных данных)
Содержание статьи
Переключить
Команда исследователей из Университета Калифорнии в Риверсайде и университета Лувена (KU Leuven) в Бельгии представила 25 февраля 2026 года на NDSS Symposium 2026 в Сан-Диего научную работу «AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks», раскрывающую новую широко распространённую Wi-Fi-атаку.
Эта атака получила название «AirSnitch». Ключевая особенность в том, что она не взламывает шифрование Wi-Fi, а работает на более низком уровне сети, обходя защиту шифрования.
Текущие стандарты безопасности Wi-Fi (WPA2 и WPA3) предполагают, что устройства внутри одной сети изолированы механизмом «изоляции клиентов» (Client Isolation), который препятствует прямому просмотру трафика между устройствами A и B. Это базовая защита в корпоративных сетях, отелях, кафе и других подобных средах.
Цель атаки AirSnitch — именно эта защита.
Исследователи обнаружили, что при проектировании стандартов Wi-Fi не было установлено криптографической связи между портами на первом (физическом) уровне, MAC-адресами на втором (канальном) уровне и IP-адресами на третьем (сетевом) уровне. Этот структурный недостаток позволяет злоумышленнику выдавать себя за жертву, заставляя точку доступа (AP) ошибочно перенаправлять трафик, предназначенный для жертвы, к атакующему.
AirSnitch использует три метода атаки:
Эти три метода позволяют реализовать полноценную двунаправленную MITM-атаку, при которой злоумышленник может перехватывать, просматривать и изменять весь входящий и исходящий трафик жертвы.
Исследователи протестировали множество коммерческих маршрутизаторов и прошивок, и все оказались уязвимы. В список вошли:
Также исследователи успешно воспроизвели атаку в корпоративных сетях двух университетов. Это подтверждает, что AirSnitch — не уязвимость конкретных брендов или моделей, а фундаментальный недостаток протокола Wi-Fi. В любой домашней, коммерческой или корпоративной сети, использующей стандарт Wi-Fi, эта уязвимость присутствует.
Многие считают, что HTTPS обеспечивает безопасность, если браузер показывает замочек. Но AirSnitch умеет обходить HTTPS несколькими способами.
Для трафика, передаваемого в открытом виде, включая HTTP внутри корпоративных сетей, злоумышленник может напрямую читать пароли, куки аутентификации, платежные данные и даже изменять содержимое в реальном времени.
Для HTTPS-заключённых соединений злоумышленник не сможет расшифровать содержимое напрямую, но он может перехватывать DNS-запросы, узнавать посещаемые домены, а по IP-адресам сайтов — делать выводы о конкретных URL.
Более того, с помощью DNS-кэширования (DNS Cache Poisoning) злоумышленник может вставить поддельные записи в кэш DNS жертвы, а при использовании SSL-Strip — обмануть пользователя, заставив его вводить логин и пароль на «безопасной» странице.
Наибольший риск — публичные Wi-Fi, так что будьте осторожны, работая в кафе.