ความปลอดภัยนักวิจัยเปิดเผยเทคนิคการโจมตี Wi-Fi รูปแบบใหม่ที่ชื่อว่า “AirSnitch” ซึ่งสามารถโจมตีโดยไม่ต้องแคร็กรหัส WPA2/WPA3 ที่มีอยู่แล้ว แต่ใช้การควบคุมชั้นล่างของเครือข่ายเพื่อข้ามกลไกการแยกผู้ใช้ ทำการโจมตีแบบ MitM (Man-in-the-Middle) แบบสองทางเต็มรูปแบบต่ออุปกรณ์เป้าหมาย
(เรื่องราวก่อนหน้า: เรื่องราวเบื้องหลังกลุ่มแฮกเกอร์เกาหลีเหนือ Lazarus: วิธีการก่ออาชญากรรม Web3 ที่ใหญ่ที่สุดด้วยคีย์บอร์ด)
(ข้อมูลเพิ่มเติม: AI ช่วยอาชญากรรม! แฮกเกอร์ใช้ Anthropic Claude เข้าถึงข้อมูลลับของรัฐบาลเม็กซิโก ขโมยข้อมูลสำคัญ 150GB)
สารบัญบทความ
Toggle
ทีมวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย Riverside และมหาวิทยาลัย Leuven ในเบลเยียม ได้เผยแพร่ผลงานวิจัยในงาน NDSS Symposium 2026 เมื่อวันที่ 25 กุมภาพันธ์ 2026 ที่ซานดิเอโก้ เรื่อง “AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks” ซึ่งเปิดเผยเทคนิคการโจมตี Wi-Fi รูปแบบใหม่ที่มีผลกระทบอย่างกว้างขวาง
เทคนิคโจมตีนี้ถูกตั้งชื่อว่า “AirSnitch” ซึ่งจุดสำคัญคือมันไม่ใช่การแคร็กรหัสเข้ารหัส Wi-Fi แต่เป็นการข้ามโครงสร้างพื้นฐานของเครือข่ายในระดับล่าง เพื่อหลีกเลี่ยงการป้องกันด้วยรหัสเข้ารหัส
มาตรฐานความปลอดภัย Wi-Fi ปัจจุบัน (WPA2 และ WPA3) ถูกออกแบบให้สมมุติว่า อุปกรณ์ต่าง ๆ ในเครือข่ายเดียวกันจะถูกแยกกันด้วยกลไก “การแยกผู้ใช้” (Client Isolation) ซึ่งป้องกันไม่ให้ A อุปกรณ์เห็นข้อมูลของ B อุปกรณ์ ซึ่งเป็นแนวป้องกันพื้นฐานในเครือข่ายองค์กร, Wi-Fi โรงแรม, ร้านกาแฟ ฯลฯ
เทคนิค AirSnitch มุ่งโจมตีจุดนี้
นักวิจัยพบว่า มาตรฐาน Wi-Fi ในการออกแบบไม่ได้สร้างความสัมพันธ์ทางเข้ารหัสระหว่างพอร์ตในชั้นที่ 1 (ชั้นกายภาพ), MAC Address ในชั้นที่ 2 (ชั้นข้อมูลลิงค์), และ IP Address ในชั้นที่ 3 (ชั้นเครือข่าย) ซึ่งเป็นข้อบกพร่องเชิงโครงสร้าง ทำให้ผู้โจมตีสามารถปลอมตัวเป็นอุปกรณ์เป้าหมาย ทำให้จุดเชื่อมต่อ (AP) เข้าใจผิดและส่งข้อมูลที่ควรส่งให้เป้าหมาย ไปยังผู้โจมตีแทน
AirSnitch ใช้เทคนิคสามแบบในการโจมตี:
กลไกทั้งสามนี้รวมกัน ทำให้สามารถโจมตีแบบ MitM ได้เต็มรูปแบบ ผู้โจมตีสามารถดักฟัง, ดู, และแก้ไขข้อมูลเข้าออกของเป้าหมายได้ทั้งหมด
นักวิจัยทดสอบกับเราเตอร์และเฟิร์มแวร์หลายรุ่น ผลปรากฏว่าได้รับผลกระทบทั้งหมด รวมถึง:
นอกจากนี้ นักวิจัยยังสามารถจำลองการโจมตีในเครือข่ายระดับองค์กรของสองมหาวิทยาลัย ยืนยันว่า AirSnitch ไม่ใช่ช่องโหว่เฉพาะแบรนด์หรือรุ่นใดรุ่นหนึ่ง แต่เป็นข้อบกพร่องเชิงโครงสร้างของโปรโตคอล Wi-Fi เอง ไม่ว่าจะเป็นบ้าน, เชิงพาณิชย์ หรือองค์กร ก็เสี่ยงต่อการโจมตีนี้ตราบใดที่ใช้มาตรฐาน Wi-Fi ปัจจุบัน
หลายคนเข้าใจผิดว่า ถ้าเบราว์เซอร์แสดงสัญลักษณ์ “กุญแจล็อค” (HTTPS) ข้อมูลจะปลอดภัย แต่ AirSnitch สามารถข้าม HTTPS ได้หลายวิธี
สำหรับข้อมูลที่ยังส่งเป็นข้อความธรรมดา เช่น การใช้งาน HTTP ในเครือข่ายภายในองค์กร นักวิจัยสามารถอ่านรหัสผ่าน, คุกกี้ยืนยันตัวตน, ข้อมูลบัตรเครดิต และข้อมูลสำคัญอื่น ๆ ได้โดยตรง รวมถึงสามารถแก้ไขข้อมูลแบบเรียลไทม์ได้ด้วย
สำหรับการเชื่อมต่อที่เข้ารหัสด้วย HTTPS แม้จะไม่สามารถถอดรหัสเนื้อหาได้โดยตรง แต่ก็สามารถ:
ยิ่งไปกว่านั้น การใช้เทคนิค DNS Cache Poisoning และ SSL Stripping สามารถหลอกลวงให้ผู้ใช้กรอกข้อมูลบัญชีและรหัสผ่านบนหน้าเว็บที่ดูเหมือนปลอดภัยได้
ความเสี่ยงสูงสุดคือ Wi-Fi สาธารณะ เช่น ร้านกาแฟ ที่ต้องระวังเป็นพิเศษในอนาคต