An ninh mạng đã phát hiện ra một kỹ thuật tấn công Wi-Fi mới gọi là “AirSnitch”, có thể vượt qua cơ chế cách ly người dùng mà không cần phá vỡ mã hóa WPA2/WPA3 hiện có, bằng cách thao túng tầng dưới của mạng để thực hiện tấn công trung gian hai chiều hoàn toàn (MitM).
(Trước đó: Câu chuyện đằng sau nhóm hacker Triều Tiên Lazarus: Làm thế nào dùng bàn phím để thực hiện vụ trộm lớn nhất Web3)
(Bổ sung bối cảnh: Tội phạm nhờ AI! Hacker dễ dàng xâm nhập chính phủ Mexico bằng Anthropic Claude, trộm 150GB dữ liệu nhạy cảm)
Mục lục bài viết
Toggle
Đại học California Riverside và nhóm nghiên cứu DistriNet của Đại học Leuven (Bỉ), đã chính thức công bố bài nghiên cứu “AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks” tại Hội thảo NDSS 2026 tổ chức ở San Diego vào ngày 25 tháng 2 năm 2026, tiết lộ một phương thức tấn công Wi-Fi mới có phạm vi ảnh hưởng rộng lớn.
Phương thức tấn công này được đặt tên là “AirSnitch”, điểm đặc biệt là không phải phá vỡ mã hóa Wi-Fi, mà từ cấu trúc mạng ở tầng thấp hơn, vượt qua các biện pháp bảo vệ mã hóa.
Các quy chuẩn an ninh Wi-Fi hiện tại (WPA2 và WPA3) được thiết kế giả định rằng các thiết bị trong cùng mạng sẽ được cách ly qua cơ chế “Client Isolation”, ngăn chặn thiết bị A nhìn thấy lưu lượng của thiết bị B. Đây là lớp phòng thủ cơ bản trong mạng doanh nghiệp, Wi-Fi khách sạn, quán cà phê…
Mục tiêu của AirSnitch chính là lớp phòng thủ này.
Các nhà nghiên cứu phát hiện ra rằng, trong thiết kế tiêu chuẩn Wi-Fi, không có sự liên kết mã hóa giữa các cổng kết nối tầng 1 (tầng vật lý), MAC địa chỉ tầng 2 (liên kết dữ liệu), và IP tầng 3 (mạng). Thiếu cấu trúc này khiến kẻ tấn công có thể giả mạo danh tính của thiết bị nạn nhân, khiến điểm truy cập (AP) nhầm lẫn và gửi lưu lượng ban đầu dự định dành cho nạn nhân đến kẻ tấn công.
AirSnitch sử dụng ba kỹ thuật để tấn công:
Ba phương pháp này kết hợp tạo thành khả năng tấn công trung gian hai chiều hoàn toàn. Kẻ tấn công có thể chặn, xem và chỉnh sửa toàn bộ lưu lượng ra vào của nạn nhân.
Các nhà nghiên cứu đã thử nghiệm nhiều router thương mại và firmware, đều bị tấn công. Các thiết bị thử nghiệm gồm:
Ngoài ra, nhóm còn thành công tái hiện tấn công trong môi trường mạng doanh nghiệp của hai trường đại học. Điều này chứng minh rằng, AirSnitch không phải lỗi của một thương hiệu hay mẫu mã cụ thể, mà là một thiếu sót căn bản trong kiến trúc giao thức Wi-Fi. Dù là mạng gia đình, thương mại hay doanh nghiệp, miễn là sử dụng chuẩn Wi-Fi hiện hành đều nằm trong phạm vi tấn công.
Nhiều người nghĩ rằng, chỉ cần trình duyệt hiển thị biểu tượng “kẹp khóa” (HTTPS) là dữ liệu an toàn. Nhưng AirSnitch có thể vượt qua nhiều cách để bỏ qua HTTPS.
Với các lưu lượng truyền rõ, như HTTP trong mạng nội bộ doanh nghiệp, kẻ tấn công có thể đọc trộm mật khẩu, cookie xác thực, thông tin thẻ thanh toán, thậm chí chỉnh sửa nội dung ngay lập tức.
Với các kết nối HTTPS mã hóa, kẻ tấn công dù không thể giải mã trực tiếp, vẫn có thể: chặn các truy vấn DNS để biết các tên miền truy cập; dựa vào IP của trang web, có thể truy ngược đến URL cụ thể.
Hơn nữa, có thể dùng kỹ thuật DNS Cache Poisoning để làm nhiễu bộ nhớ đệm DNS của hệ điều hành nạn nhân, rồi kết hợp SSL Stripping để lừa nạn nhân nhập tên đăng nhập mật khẩu trên các trang tưởng chừng an toàn.
Nguy cơ cao nhất chính là Wi-Fi công cộng, nên cẩn thận khi làm việc tại quán cà phê trong tương lai.