Безпекові дослідники викрили нову Wi-Fi-атаку під назвою «AirSnitch», яка дозволяє здійснювати повністю двонапрямний атаки типу «людина посередині» (MitM) без необхідності зламувати існуючий WPA2/WPA3-шифрування. Вона досягається шляхом обходу механізмів ізоляції користувачів на рівні мережі, маніпулюючи нижчими рівнями мережевої архітектури.
(Передісторія: Історія про хакерську групу Лазаря з Північної Кореї: як вони здійснили найбільший крадіжку в Web3)
(Додатково: Штучний інтелект допомагає злочинам! Хакери за допомогою Anthropic Claude легко зламали уряд Мексики, викравши 150 ГБ конфіденційних даних)
Зміст статті
Перемикач
Університет Ріверсайду в Каліфорнії та дослідницька команда KU Leuven з Бельгії 25 лютого 2026 року на конференції NDSS Symposium 2026 у Сан-Дієго офіційно опублікували дослідження «AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks», яке розкриває новий широко поширений метод Wi-Fi-атаки.
Ця атака отримала назву «AirSnitch». Її суть у тому, що вона не зламує шифрування Wi-Fi, а працює на рівні нижчих рівнів мережевої архітектури, обходячи захист шифрування.
Стандарти безпеки Wi-Fi (WPA2 і WPA3) передбачають, що пристрої в одній мережі ізольовані механізмом «ізоляції клієнтів» (Client Isolation), що забороняє одному пристрою бачити трафік іншого. Це базовий захист у корпоративних, готельних Wi-Fi, кафе тощо.
Атака AirSnitch спрямована саме на цю ізоляцію.
Дослідники виявили, що при проектуванні стандарту Wi-Fi не було закладено криптографічне зв’язування між портами на рівнях 1 (фізичний рівень), 2 (канальний рівень) та 3 (мережевий рівень) через IP-адреси. Ця структурна вразливість дозволяє зловмиснику видавати себе за жертву, змушуючи точку доступу (AP) неправильно перенаправляти трафік, що має йти до жертви, на атакуючий пристрій.
AirSnitch використовує три основні техніки для атаки:
Ці три методи разом дозволяють здійснювати повноцінну двонапрямну атаку «людина посередині», перехоплюючи, переглядаючи та змінюючи весь трафік жертви.
Дослідники протестували багато комерційних маршрутизаторів і прошивок, і всі вони були вразливі. Серед них:
Крім того, успішно відтворили атаку у корпоративних мережах двох університетів. Це підтверджує, що AirSnitch — не вразливість окремої моделі або бренду, а фундаментальна недосконалість протоколу Wi-Fi на рівні архітектури. Вона стосується будь-яких мереж, що використовують сучасний стандарт Wi-Fi, у домашніх, комерційних та корпоративних середовищах.
Багато користувачів вважають, що якщо у браузері з’явилась іконка «замок» (HTTPS), їхні дані в безпеці. Але AirSnitch має кілька способів обійти HTTPS.
Для трафіку, що передається у відкритому вигляді, включаючи багато внутрішніх корпоративних HTTP-з’єднань, зловмисник може безпосередньо зчитувати паролі, куки авторизації, платіжні дані та іншу чутливу інформацію, а також миттєво змінювати її.
Що стосується HTTPS-з’єднань, зловмисник не може безпосередньо розшифрувати їхній вміст, але може перехоплювати DNS-запити, дізнаватися, які домени відвідує жертва, і за допомогою зовнішніх IP-адрес сайтів робити висновки про конкретні URL.
Більше того, за допомогою DNS-кешінгу (DNS Cache Poisoning) можна підмішувати фальшиві записи у кеш DNS системи жертви, а за допомогою SSL-стрипінгу (SSL Stripping) — змусити користувача вводити логін і пароль на «незахищених» сторінках, що видаються як безпечні.
Найбільше ризикують публічні Wi-Fi, тому що вони особливо вразливі. Тепер потрібно бути особливо обережним у кафе та інших громадських місцях.