WAŻNE
TERAZ

Kobiety z Bieszczad są przerażone. Słowa Tuska mocno zabolały

Nowe zagrożenie dla Wi-Fi. Omija wszystkie zabezpieczenia

AirSnitch wykorzystuje luki w najniższych warstwach sieci Wi‑Fi i omija izolację klientów. Badacze pokazali, że atak pozwala podglądać i modyfikować ruch w tej samej infrastrukturze, nawet między różnymi SSID. Na szczęście część producentów już reaguje aktualizacjami.

Luka w zabezpieczeniach Wi-Fi działa na podstawowej warstwieLuka w zabezpieczeniach Wi-Fi działa na podstawowej warstwie
Źródło zdjęć: © Pixabay
Michał Mielnik

Nowa technika ataku na Wi‑Fi, nazwana AirSnitch, nie łamie popularnych standardów szyfrowania od WEP po WPA3, ale je omija. Klucz leży w zachowaniach najniższych warstw stosu sieciowego. To sprawia, że metoda działa na wielu routerach i podważa skuteczność izolacji klientów, w tym w sieciach dla gości.

Atak otwiera drogę do przechwytywania i modyfikowania ruchu między urządzeniami podłączonymi do tego samego punktu dostępowego. Badacze podkreślają, że konsekwencje dotyczą zarówno sieci domowych, jak i rozległych sieci korporacyjnych, bo AirSnitch omija warstwę kryptograficzną, niezależnie od poziomu jej zaawansowania.

Jak usunąć reklamy ze smartfonów Xiaomi? Poradnik krok po kroku

AirSnitch: obejście izolacji, nie złamanie szyfrowania

Autor pracy Xin’an Zhou wskazuje, że AirSnitch umożliwia budowę zaawansowanych ataków, w tym kradzież ciasteczek czy zatruwanie DNS. Współautor Mathy Vanhoef doprecyzował, że to bardziej obejście izolacji niż złamanie szyfrowania Wi‑Fi. osoby, które nie polegają na izolacji sieciowej, pozostają bezpieczniejsze.

Mechanizm opiera się na desynchronizacji tożsamości między warstwą 1 i 2 modelu OSI. Wykorzystuje brak powiązania adresu MAC z kluczem szyfrowania i adresem IP. Dzięki temu atakujący może przejąć kontrolę nad ruchem w obie strony będąc na tym samym SSID, innym SSID, a nawet w innym segmencie przypiętym do tego samego fizycznego punktu dostępowego.

Atak "Man in the middle" na sieć Wi-Fi
Atak "Man in the middle" na sieć Wi-Fi © Licencjodawca

Startem jest adaptacja techniki znanej z Ethernetu: klasyczne „port stealing”. Atakujący mapuje swój adres MAC na port ofiary i uzyskuje jej ruch wychodzący z routera. Aby utrzymać dwukierunkową łączność, wysyła ping ICMP z losowego adresu MAC w ramce z kluczem grupowym. Przełącznik uczy się na zmianę, co stabilizuje atak i pozwala go utrzymać.

Konsekwencje zależą od warstwy aplikacyjnej. Przy nieszyfrowanym HTTP możliwe jest podglądanie lub modyfikowanie treści, w tym przejęcie haseł czy danych płatniczych. Nawet przy HTTPS atak może uderzyć w warstwę nazw, przejmując zapytania DNS i zatruwając pamięć podręczną.

Działanie włamu AirSnitch na poziomie warstw MAC i IP
Działanie włamu AirSnitch na poziomie warstw MAC i IP © Licencjodawca

Badacze opisali scenariusze z sieci firmowych: przechwycenie pakietów RADIUS, złamanie znacznika integralności, a następnie uruchomienie fałszywego serwera RADIUS wraz z rogue AP. To pokazuje, że obejście izolacji może otworzyć furtkę do dalszych nadużyć w infrastrukturze korporacyjnej.

Testy objęły 11 urządzeń i każde było podatne przynajmniej na jeden wariant obejścia. Część producentów udostępniła już aktualizacje ograniczające problem, ale badacze mówią o systemowych lukach, które wymagają zmian na etapie projektowania układów scalonych.

Wnioski badaczy podkreślają, że niezbędny jest dostęp do sieci, co w praktyce może oznaczać wykorzystanie sieci dla gości czy publicznych hotspotów. To sprawia, że tradycyjna izolacja klientów nie wystarcza jako jedyna linia obrony przed podsłuchem i wstrzykiwaniem ruchu.

Misja AI © Cyfrowi Bezpieczni
Wybrane dla Ciebie
Gemini w samochodzie. Kierowcy wciąż czekają na nową funkcję
Gemini w samochodzie. Kierowcy wciąż czekają na nową funkcję
Nowa fala oszustw. Cyberprzestępcy uderzają w klientów PGE
Nowa fala oszustw. Cyberprzestępcy uderzają w klientów PGE
Od 50 lat to była zagadka bez rozwiązania. O co chodzi z tą gwiazdą?
Od 50 lat to była zagadka bez rozwiązania. O co chodzi z tą gwiazdą?
Robią dużo więcej, niż mówią. Prawda o wsparciu Iranu wyszła na jaw
Robią dużo więcej, niż mówią. Prawda o wsparciu Iranu wyszła na jaw
Tajemnicza dziura między Ziemią i Księżycem. To spore zaskoczenie
Tajemnicza dziura między Ziemią i Księżycem. To spore zaskoczenie
Łazik odkrywa rubiny i szafiry na Marsie? Jest tylko jedno "ale"
Łazik odkrywa rubiny i szafiry na Marsie? Jest tylko jedno "ale"
Meteoryt przebił dach domu w Teksasie. NASA o serii "ognistych kul"
Meteoryt przebił dach domu w Teksasie. NASA o serii "ognistych kul"
Pierwszy w historii transport antymaterii. Przełom naukowy w CERN
Pierwszy w historii transport antymaterii. Przełom naukowy w CERN
Pechowe zakończenie lotu. Boeing zjechał z pasa tuż po lądowaniu
Pechowe zakończenie lotu. Boeing zjechał z pasa tuż po lądowaniu
Atak na porty Rosji. Czy Bałtyk staje się nowym frontem?
Atak na porty Rosji. Czy Bałtyk staje się nowym frontem?
Zniknie 13 mln ton gazu. Globalny rynek odczuje mocny wstrząs
Zniknie 13 mln ton gazu. Globalny rynek odczuje mocny wstrząs
Odcięli ich od F-35. Druga armia NATO kupiła myśliwce gdzie indziej
Odcięli ich od F-35. Druga armia NATO kupiła myśliwce gdzie indziej
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥