Wi-Fi виявив найбільшу у історії вразливість: атака AirSnitch може стати атакою людини посередника для перехоплення «усіх відкритих повідомлень», DNS-отрута

動區BlockTempo

Безпекові дослідники викрили нову Wi-Fi-атаку під назвою «AirSnitch», яка дозволяє здійснювати повністю двонапрямний атаки типу «людина посередині» (MitM) без необхідності зламувати існуючий WPA2/WPA3-шифрування. Вона досягається шляхом обходу механізмів ізоляції користувачів на рівні мережі, маніпулюючи нижчими рівнями мережевої архітектури.

(Передісторія: Історія про хакерську групу Лазаря з Північної Кореї: як вони здійснили найбільший крадіжку в Web3)

(Додатково: Штучний інтелект допомагає злочинам! Хакери за допомогою Anthropic Claude легко зламали уряд Мексики, викравши 150 ГБ конфіденційних даних)

Зміст статті

Перемикач

  • Це не злом, а «обхід»
  • Які пристрої під уразливістю? Майже всі
  • Навіть HTTPS не гарантує безпеку

Університет Ріверсайду в Каліфорнії та дослідницька команда KU Leuven з Бельгії 25 лютого 2026 року на конференції NDSS Symposium 2026 у Сан-Дієго офіційно опублікували дослідження «AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks», яке розкриває новий широко поширений метод Wi-Fi-атаки.

Ця атака отримала назву «AirSnitch». Її суть у тому, що вона не зламує шифрування Wi-Fi, а працює на рівні нижчих рівнів мережевої архітектури, обходячи захист шифрування.

Це не злом, а «обхід»

Стандарти безпеки Wi-Fi (WPA2 і WPA3) передбачають, що пристрої в одній мережі ізольовані механізмом «ізоляції клієнтів» (Client Isolation), що забороняє одному пристрою бачити трафік іншого. Це базовий захист у корпоративних, готельних Wi-Fi, кафе тощо.

Атака AirSnitch спрямована саме на цю ізоляцію.

Дослідники виявили, що при проектуванні стандарту Wi-Fi не було закладено криптографічне зв’язування між портами на рівнях 1 (фізичний рівень), 2 (канальний рівень) та 3 (мережевий рівень) через IP-адреси. Ця структурна вразливість дозволяє зловмиснику видавати себе за жертву, змушуючи точку доступу (AP) неправильно перенаправляти трафік, що має йти до жертви, на атакуючий пристрій.

AirSnitch використовує три основні техніки для атаки:

  • Підробка MAC-адреси (Downlink hijacking): зловмисник підмінює MAC-адресу жертви, щоб змусити AP направляти вниз (до пристрою) трафік, що йде від маршрутизатора до пристрою, до себе.
  • Крадіжка портів (Port Stealing): зловмисник прив’язує MAC-адресу жертви до іншого BSSID, змушуючи AP перепризначати порти, і шифрує трафік з новим ключем.
  • Підміна шлюзу (Uplink hijacking): зловмисник видає себе за внутрішній шлюз, перехоплюючи вихідний трафік жертви.

Ці три методи разом дозволяють здійснювати повноцінну двонапрямну атаку «людина посередині», перехоплюючи, переглядаючи та змінюючи весь трафік жертви.

Які пристрої під уразливістю? Майже всі

Дослідники протестували багато комерційних маршрутизаторів і прошивок, і всі вони були вразливі. Серед них:

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • Відкриті прошивки DD-WRT v3.0-r44715 та OpenWrt 24.10

Крім того, успішно відтворили атаку у корпоративних мережах двох університетів. Це підтверджує, що AirSnitch — не вразливість окремої моделі або бренду, а фундаментальна недосконалість протоколу Wi-Fi на рівні архітектури. Вона стосується будь-яких мереж, що використовують сучасний стандарт Wi-Fi, у домашніх, комерційних та корпоративних середовищах.

Навіть HTTPS не гарантує безпеку

Багато користувачів вважають, що якщо у браузері з’явилась іконка «замок» (HTTPS), їхні дані в безпеці. Але AirSnitch має кілька способів обійти HTTPS.

Для трафіку, що передається у відкритому вигляді, включаючи багато внутрішніх корпоративних HTTP-з’єднань, зловмисник може безпосередньо зчитувати паролі, куки авторизації, платіжні дані та іншу чутливу інформацію, а також миттєво змінювати її.

Що стосується HTTPS-з’єднань, зловмисник не може безпосередньо розшифрувати їхній вміст, але може перехоплювати DNS-запити, дізнаватися, які домени відвідує жертва, і за допомогою зовнішніх IP-адрес сайтів робити висновки про конкретні URL.

Більше того, за допомогою DNS-кешінгу (DNS Cache Poisoning) можна підмішувати фальшиві записи у кеш DNS системи жертви, а за допомогою SSL-стрипінгу (SSL Stripping) — змусити користувача вводити логін і пароль на «незахищених» сторінках, що видаються як безпечні.

Найбільше ризикують публічні Wi-Fi, тому що вони особливо вразливі. Тепер потрібно бути особливо обережним у кафе та інших громадських місцях.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів