Nowe zagrożenie dla Wi-Fi. Omija wszystkie zabezpieczenia
AirSnitch wykorzystuje luki w najniższych warstwach sieci Wi‑Fi i omija izolację klientów. Badacze pokazali, że atak pozwala podglądać i modyfikować ruch w tej samej infrastrukturze, nawet między różnymi SSID. Na szczęście część producentów już reaguje aktualizacjami.
Nowa technika ataku na Wi‑Fi, nazwana AirSnitch, nie łamie popularnych standardów szyfrowania od WEP po WPA3, ale je omija. Klucz leży w zachowaniach najniższych warstw stosu sieciowego. To sprawia, że metoda działa na wielu routerach i podważa skuteczność izolacji klientów, w tym w sieciach dla gości.
Atak otwiera drogę do przechwytywania i modyfikowania ruchu między urządzeniami podłączonymi do tego samego punktu dostępowego. Badacze podkreślają, że konsekwencje dotyczą zarówno sieci domowych, jak i rozległych sieci korporacyjnych, bo AirSnitch omija warstwę kryptograficzną, niezależnie od poziomu jej zaawansowania.
Jak usunąć reklamy ze smartfonów Xiaomi? Poradnik krok po kroku
AirSnitch: obejście izolacji, nie złamanie szyfrowania
Autor pracy Xin’an Zhou wskazuje, że AirSnitch umożliwia budowę zaawansowanych ataków, w tym kradzież ciasteczek czy zatruwanie DNS. Współautor Mathy Vanhoef doprecyzował, że to bardziej obejście izolacji niż złamanie szyfrowania Wi‑Fi. osoby, które nie polegają na izolacji sieciowej, pozostają bezpieczniejsze.
Mechanizm opiera się na desynchronizacji tożsamości między warstwą 1 i 2 modelu OSI. Wykorzystuje brak powiązania adresu MAC z kluczem szyfrowania i adresem IP. Dzięki temu atakujący może przejąć kontrolę nad ruchem w obie strony będąc na tym samym SSID, innym SSID, a nawet w innym segmencie przypiętym do tego samego fizycznego punktu dostępowego.
Startem jest adaptacja techniki znanej z Ethernetu: klasyczne „port stealing”. Atakujący mapuje swój adres MAC na port ofiary i uzyskuje jej ruch wychodzący z routera. Aby utrzymać dwukierunkową łączność, wysyła ping ICMP z losowego adresu MAC w ramce z kluczem grupowym. Przełącznik uczy się na zmianę, co stabilizuje atak i pozwala go utrzymać.
Konsekwencje zależą od warstwy aplikacyjnej. Przy nieszyfrowanym HTTP możliwe jest podglądanie lub modyfikowanie treści, w tym przejęcie haseł czy danych płatniczych. Nawet przy HTTPS atak może uderzyć w warstwę nazw, przejmując zapytania DNS i zatruwając pamięć podręczną.
Badacze opisali scenariusze z sieci firmowych: przechwycenie pakietów RADIUS, złamanie znacznika integralności, a następnie uruchomienie fałszywego serwera RADIUS wraz z rogue AP. To pokazuje, że obejście izolacji może otworzyć furtkę do dalszych nadużyć w infrastrukturze korporacyjnej.
Testy objęły 11 urządzeń i każde było podatne przynajmniej na jeden wariant obejścia. Część producentów udostępniła już aktualizacje ograniczające problem, ale badacze mówią o systemowych lukach, które wymagają zmian na etapie projektowania układów scalonych.
Wnioski badaczy podkreślają, że niezbędny jest dostęp do sieci, co w praktyce może oznaczać wykorzystanie sieci dla gości czy publicznych hotspotów. To sprawia, że tradycyjna izolacja klientów nie wystarcza jako jedyna linia obrony przed podsłuchem i wstrzykiwaniem ruchu.