Lỗ hổng lớn nhất trong lịch sử Wi-Fi: Tấn công AirSnitch có thể trở thành trung gian chặn tất cả các tin nhắn rõ ràng, tấn công DNS độc hại

動區BlockTempo

An ninh mạng đã phát hiện ra một kỹ thuật tấn công Wi-Fi mới gọi là “AirSnitch”, có thể vượt qua cơ chế cách ly người dùng mà không cần phá vỡ mã hóa WPA2/WPA3 hiện có, bằng cách thao túng tầng dưới của mạng để thực hiện tấn công trung gian hai chiều hoàn toàn (MitM).
(Trước đó: Câu chuyện đằng sau nhóm hacker Triều Tiên Lazarus: Làm thế nào dùng bàn phím để thực hiện vụ trộm lớn nhất Web3)
(Bổ sung bối cảnh: Tội phạm nhờ AI! Hacker dễ dàng xâm nhập chính phủ Mexico bằng Anthropic Claude, trộm 150GB dữ liệu nhạy cảm)

Mục lục bài viết

Toggle

  • Không phải phá vỡ, mà là “vượt qua”
  • Thiết bị nào bị ảnh hưởng? Gần như toàn bộ
  • Ngay cả có HTTPS, cũng không thể yên tâm

Đại học California Riverside và nhóm nghiên cứu DistriNet của Đại học Leuven (Bỉ), đã chính thức công bố bài nghiên cứu “AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks” tại Hội thảo NDSS 2026 tổ chức ở San Diego vào ngày 25 tháng 2 năm 2026, tiết lộ một phương thức tấn công Wi-Fi mới có phạm vi ảnh hưởng rộng lớn.

Phương thức tấn công này được đặt tên là “AirSnitch”, điểm đặc biệt là không phải phá vỡ mã hóa Wi-Fi, mà từ cấu trúc mạng ở tầng thấp hơn, vượt qua các biện pháp bảo vệ mã hóa.

Không phải phá vỡ, mà là “vượt qua”

Các quy chuẩn an ninh Wi-Fi hiện tại (WPA2 và WPA3) được thiết kế giả định rằng các thiết bị trong cùng mạng sẽ được cách ly qua cơ chế “Client Isolation”, ngăn chặn thiết bị A nhìn thấy lưu lượng của thiết bị B. Đây là lớp phòng thủ cơ bản trong mạng doanh nghiệp, Wi-Fi khách sạn, quán cà phê…

Mục tiêu của AirSnitch chính là lớp phòng thủ này.

Các nhà nghiên cứu phát hiện ra rằng, trong thiết kế tiêu chuẩn Wi-Fi, không có sự liên kết mã hóa giữa các cổng kết nối tầng 1 (tầng vật lý), MAC địa chỉ tầng 2 (liên kết dữ liệu), và IP tầng 3 (mạng). Thiếu cấu trúc này khiến kẻ tấn công có thể giả mạo danh tính của thiết bị nạn nhân, khiến điểm truy cập (AP) nhầm lẫn và gửi lưu lượng ban đầu dự định dành cho nạn nhân đến kẻ tấn công.

AirSnitch sử dụng ba kỹ thuật để tấn công:

  • Giả mạo MAC (Downlink hijacking): kẻ tấn công giả mạo MAC của nạn nhân, lừa AP chuyển lưu lượng xuống (từ router đến thiết bị) về phía mình
  • Chiếm đoạt cổng (Port Stealing): kẻ tấn công liên kết MAC của nạn nhân với BSSID khác, khiến logic trao đổi nội bộ của AP tái liên kết cổng, và lưu lượng của nạn nhân được mã hóa bằng khóa của kẻ tấn công
  • Giả mạo gateway (Uplink hijacking): kẻ tấn công giả dạng thiết bị gateway nội bộ, chặn lưu lượng uplink của nạn nhân ra ngoài

Ba phương pháp này kết hợp tạo thành khả năng tấn công trung gian hai chiều hoàn toàn. Kẻ tấn công có thể chặn, xem và chỉnh sửa toàn bộ lưu lượng ra vào của nạn nhân.

Thiết bị nào bị ảnh hưởng? Gần như toàn bộ

Các nhà nghiên cứu đã thử nghiệm nhiều router thương mại và firmware, đều bị tấn công. Các thiết bị thử nghiệm gồm:

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • Firmware mã nguồn mở DD-WRT v3.0-r44715 và OpenWrt 24.10

Ngoài ra, nhóm còn thành công tái hiện tấn công trong môi trường mạng doanh nghiệp của hai trường đại học. Điều này chứng minh rằng, AirSnitch không phải lỗi của một thương hiệu hay mẫu mã cụ thể, mà là một thiếu sót căn bản trong kiến trúc giao thức Wi-Fi. Dù là mạng gia đình, thương mại hay doanh nghiệp, miễn là sử dụng chuẩn Wi-Fi hiện hành đều nằm trong phạm vi tấn công.

Ngay cả có HTTPS, cũng không thể yên tâm

Nhiều người nghĩ rằng, chỉ cần trình duyệt hiển thị biểu tượng “kẹp khóa” (HTTPS) là dữ liệu an toàn. Nhưng AirSnitch có thể vượt qua nhiều cách để bỏ qua HTTPS.

Với các lưu lượng truyền rõ, như HTTP trong mạng nội bộ doanh nghiệp, kẻ tấn công có thể đọc trộm mật khẩu, cookie xác thực, thông tin thẻ thanh toán, thậm chí chỉnh sửa nội dung ngay lập tức.

Với các kết nối HTTPS mã hóa, kẻ tấn công dù không thể giải mã trực tiếp, vẫn có thể: chặn các truy vấn DNS để biết các tên miền truy cập; dựa vào IP của trang web, có thể truy ngược đến URL cụ thể.

Hơn nữa, có thể dùng kỹ thuật DNS Cache Poisoning để làm nhiễu bộ nhớ đệm DNS của hệ điều hành nạn nhân, rồi kết hợp SSL Stripping để lừa nạn nhân nhập tên đăng nhập mật khẩu trên các trang tưởng chừng an toàn.

Nguy cơ cao nhất chính là Wi-Fi công cộng, nên cẩn thận khi làm việc tại quán cà phê trong tương lai.

Xem bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận