П’ятниця, 27 Лютого, 2026

Виявлено серйозну Wi-Fi вразливість, що дозволяє перехоплювати дані

Команда дослідників з Каліфорнійського університету в Ріверсайді виявила низку слабких місць у наявних системах безпеки Wi-Fi, що дозволяє перехоплювати дані в мережевій інфраструктурі, до якої вони вже підключені, навіть за умови використання ізоляції клієнтів. Ця вразливість, названа AirSnitch, експлуатує притаманні недоліки мережевого стеку, ставлячи під сумнів базові припущення про безпеку бездротових мереж. За результатами їхнього дослідження, це дозволяє зловмисникам обходити захисні механізми, призначені для запобігання взаємодії між клієнтами однієї мережі.

Суть проблеми полягає в тому, що Wi-Fi не забезпечує криптографічного зв’язку між MAC-адресами клієнтів, ключами шифрування Wi-Fi та IP-адресами на рівнях 1, 2 та 3 мережевого стеку. Ця архітектурна особливість дозволяє зловмиснику приймати ідентичність іншого пристрою в мережі, тим самим заплутуючи її та змушуючи спрямовувати вхідний та вихідний трафік через атакуючий пристрій. Такий механізм створює лазівку для несанкціонованого доступу до даних, попри загальноприйняті заходи безпеки.

Сін’ань Чжоу, провідний автор дослідження, в інтерв’ю Ars Technica заявив, що AirSnitch “ламає світове Wi-Fi шифрування і потенційно може уможливити складні кібератаки”. Він також додав, що “просунуті атаки можуть ґрунтуватися на наших примітивах для викрадення файлів cookie, отруєння DNS та кешу”. Хоча його твердження про “злам шифрування” є дещо перебільшеним, оскільки AirSnitch безпосередньо не руйнує шифрування, він все ж кидає виклик загальному припущенню про те, що зашифровані клієнти не можуть атакувати один одного через їхню криптографічну ізоляцію. Дослідження фактично показує, що “фізично підслуховує весь дріт”, створюючи основу для таких складних атак, що становить реальну загрозу для глобальної мережевої безпеки.

Існує чотири основні методи, які AirSnitch використовує для обходу ізоляції клієнтів, першим з яких є зловживання спільними ключами. Оскільки більшість мереж використовують єдиний пароль або груповий тимчасовий ключ (GTK), зловмисник може інкапсулювати пакети, призначені для конкретної цілі, у широкомовний кадр GTK, що робить їх схожими на легітимну інформацію, призначену для всіх. Цільовий пристрій тоді приймає трафік, вважаючи його широкомовним пакетом, що надає зловмиснику початковий доступ для здійснення більш складних атак, таких як Gateway Bouncing. У цьому сценарії зловмисник надсилає дані до точки доступу, адресовані MAC-адресі шлюзу; коли шлюз отримує їх, він бачить IP-заголовок третього рівня, який є IP-адресою жертви, але ігнорує пункт призначення другого рівня (яким є сам шлюз), а потім пересилає це жертві, дозволяючи одному клієнту відправляти дані іншому клієнту без прямої взаємодії.

Дві інші вразливості включають підробку MAC-адреси, де зловмисник може підробити MAC-адресу жертви, що призведе до пересилання шлюзом всього вхідного трафіку зловмиснику. Альтернативно, атакуючий може підробити MAC-адреси внутрішніх пристроїв, таких як сам шлюз, тим самим перехоплюючи вихідний трафік від цільового пристрою. Ці методи демонструють, як зловмисник може ефективно маскуватися під легітимні компоненти мережі, отримуючи контроль над потоками даних.

Дослідники виявили ці вразливості у п’яти популярних домашніх маршрутизаторах: Netgear Nighthawk x6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75 та Asus RT-AX57, а також у двох прошивках з відкритим вихідним кодом: DD-WRT v3.0-r44715 та OpenWrt 24.10. Крім того, ці недоліки були виявлені у двох корпоративних мережах університетів. Це свідчить про те, що проблема не обмежується лише тим, як виробники створюють та програмують свої маршрутизатори, а радше є фундаментальною вадою в архітектурі Wi-Fi, де її дизайн робить її вразливою для зловмисників, що знають, як використовувати її недоліки.

Хоча ця інформація може здатися тривожною, дослідники наголосили, що такий тип атаки є досить складним для реалізації, особливо враховуючи зростаючу складність сучасних бездротових мереж. Проте, це не означає, що виробники обладнання та групи стандартизації повинні ігнорувати цю проблему, оскільки потенційний ризик залишається значним. Дослідницька група висловила сподівання, що це відкриття спонукає галузь до об’єднання зусиль для розробки суворіших вимог до ізоляції клієнтів, щоб уникнути подібних вразливостей у майбутньому та підвищити загальну безпеку бездротових мереж.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Євген
Євген
Євген пише для TechToday з 2012 року. Інженер за освітою. Захоплюється реставрацією старих автомобілів.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися

Статті