Wi-Fi выявил крупнейшую в истории уязвимость: атака AirSnitch позволяет осуществлять атаки человека посередине, перехватывать «все открытые сообщения», а также DNS-отравление

動區BlockTempo

Безопасностные исследователи раскрыли новый тип Wi-Fi-атаки под названием «AirSnitch», которая позволяет осуществлять полностью двунаправленный MITM-атаку, обходя защиту без взлома существующих шифров WPA2/WPA3, путём манипуляций на сетевом уровне, обходя механизм изоляции клиентов.

(Предыстория: История киберпреступников из Северной Кореи Lazarus: как с помощью клавиатуры совершить крупнейшее преступление в Web3)

(Дополнительная информация: ИИ помогает преступникам! Хакеры с помощью Anthropic Claude легко взломали мексиканское правительство, украли 150 ГБ конфиденциальных данных)

Содержание статьи

Переключить

  • Не взлом, а «обход»
  • Какие устройства подвержены? Почти все
  • Даже HTTPS не гарантирует безопасность

Команда исследователей из Университета Калифорнии в Риверсайде и университета Лувена (KU Leuven) в Бельгии представила 25 февраля 2026 года на NDSS Symposium 2026 в Сан-Диего научную работу «AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks», раскрывающую новую широко распространённую Wi-Fi-атаку.

Эта атака получила название «AirSnitch». Ключевая особенность в том, что она не взламывает шифрование Wi-Fi, а работает на более низком уровне сети, обходя защиту шифрования.

Не взлом, а «обход»

Текущие стандарты безопасности Wi-Fi (WPA2 и WPA3) предполагают, что устройства внутри одной сети изолированы механизмом «изоляции клиентов» (Client Isolation), который препятствует прямому просмотру трафика между устройствами A и B. Это базовая защита в корпоративных сетях, отелях, кафе и других подобных средах.

Цель атаки AirSnitch — именно эта защита.

Исследователи обнаружили, что при проектировании стандартов Wi-Fi не было установлено криптографической связи между портами на первом (физическом) уровне, MAC-адресами на втором (канальном) уровне и IP-адресами на третьем (сетевом) уровне. Этот структурный недостаток позволяет злоумышленнику выдавать себя за жертву, заставляя точку доступа (AP) ошибочно перенаправлять трафик, предназначенный для жертвы, к атакующему.

AirSnitch использует три метода атаки:

  • Подделка MAC-адреса (Downlink hijacking): злоумышленник подделывает MAC-адрес жертвы, вводя AP в заблуждение и заставляя его передавать нисходящий трафик (от роутера к устройству) себе
  • Кража портов (Port Stealing): злоумышленник связывает MAC-адрес жертвы с другим BSSID, что вызывает переобновление внутренней логики соединения AP, и трафик жертвы шифруется с помощью ключа атакующего
  • Имитация шлюза (Uplink hijacking): злоумышленник маскируется под внутренний шлюз, перехватывая исходящий трафик жертвы

Эти три метода позволяют реализовать полноценную двунаправленную MITM-атаку, при которой злоумышленник может перехватывать, просматривать и изменять весь входящий и исходящий трафик жертвы.

Какие устройства подвержены? Почти все

Исследователи протестировали множество коммерческих маршрутизаторов и прошивок, и все оказались уязвимы. В список вошли:

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • Открытые прошивки DD-WRT v3.0-r44715 и OpenWrt 24.10

Также исследователи успешно воспроизвели атаку в корпоративных сетях двух университетов. Это подтверждает, что AirSnitch — не уязвимость конкретных брендов или моделей, а фундаментальный недостаток протокола Wi-Fi. В любой домашней, коммерческой или корпоративной сети, использующей стандарт Wi-Fi, эта уязвимость присутствует.

Даже HTTPS не гарантирует безопасность

Многие считают, что HTTPS обеспечивает безопасность, если браузер показывает замочек. Но AirSnitch умеет обходить HTTPS несколькими способами.

Для трафика, передаваемого в открытом виде, включая HTTP внутри корпоративных сетей, злоумышленник может напрямую читать пароли, куки аутентификации, платежные данные и даже изменять содержимое в реальном времени.

Для HTTPS-заключённых соединений злоумышленник не сможет расшифровать содержимое напрямую, но он может перехватывать DNS-запросы, узнавать посещаемые домены, а по IP-адресам сайтов — делать выводы о конкретных URL.

Более того, с помощью DNS-кэширования (DNS Cache Poisoning) злоумышленник может вставить поддельные записи в кэш DNS жертвы, а при использовании SSL-Strip — обмануть пользователя, заставив его вводить логин и пароль на «безопасной» странице.

Наибольший риск — публичные Wi-Fi, так что будьте осторожны, работая в кафе.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев