Найти в Дзене
507 подписчиков

AirSnitch: Обход изоляции клиентов в Wi-Fi сетях и полный перехват трафика


На симпозиуме NDSS 2026 группа исследователей из Калифорнийского университета (UC Riverside) и Лёвенского католического университета (KU Leuven, включая создателя известной атаки KRACK Мэти Ванхуфа) представила AirSnitch — фундаментальную уязвимость, сводящую на нет функцию изоляции клиентов (AP Isolation) в сетях Wi-Fi. Долгие годы считалось, что данная функция надежно защищает пользователей одной подсети друг от друга, однако исследователи доказали, что архитектурные недоработки позволяют осуществлять двусторонний перехват трафика (MitM) на устройствах Cisco, Ubiquiti, Netgear, D-Link, а также кастомных прошивках OpenWrt и DD-WRT. Атака эксплуатирует отсутствие строгой стандартизации изоляции в протоколе IEEE 802.11 и работает даже в корпоративных сетях с актуальным шифрованием WPA3.

Основные возможности
- Злоупотребление ключом GTK (Уровень шифрования): В современных сетях WPA2 и WPA3 широковещательный трафик защищается общим ключом Group Temporal Key. Злоумышленник может инкапсулировать вредоносные одноадресные IP-пакеты в широковещательные кадры, зашифрованные общим GTK, напрямую доставляя их жертве в обход изоляции на точке доступа.
- Отражение от шлюза (Сетевой уровень): Многие маршрутизаторы применяют изоляцию только на канальном уровне (MAC-адреса, L2), игнорируя сетевой (IP, L3). Атакующий может отправить пакет на MAC-адрес шлюза, указав при этом IP-адрес жертвы. В результате маршрутизатор легитимно перенаправит этот трафик изолированному клиенту.
- Подмена портов (Уровень коммутации): Путем подделки MAC-адреса жертвы атакующий заставляет внутренний коммутатор точки доступа привязать MAC-адрес жертвы к своему виртуальному порту. Для поддержания двусторонней связи хакер отправляет ICMP-пинг с подменного адреса, зашифрованный групповым ключом, непрерывно манипулируя таблицами маршрутизации.

Преимущества
- Преодоление физических и виртуальных барьеров: Уязвимость позволяет перехватывать данные даже в том случае, если злоумышленник и жертва находятся в разных виртуальных сетях (например, хакер сидит в гостевом SSID, а ломает клиента из корпоративного), если их обслуживает одна физическая точка доступа или общая распределительная сеть.
- Масштабные последствия для безопасности: Реализация полноценной атаки "человек посередине" (MitM) открывает доступ к перехвату DNS-запросов (с возможностью кэш-отравления), краже файлов cookie и перехвату пакетов аутентификации RADIUS. Это позволяет создать поддельную копию сети WPA3-Enterprise и осуществить офлайн-брутфорс паролей (например, MSCHAPv2).
- Сложность устранения проблемы: Уязвимость базируется на фундаментальной логике работы коммутаторов на первом и втором уровнях модели OSI. Изоляция нарушается не обычным подбором паролей, а логическим обманом обработки фреймов. В некоторых случаях для полного устранения уязвимости потребуются не только программные патчи, но и аппаратные исправления в самих Wi-Fi чипах.


⬇️Поддержать автора⬇️
✅SBER: 2202 2050 1464 4675
AirSnitch: Обход изоляции клиентов в Wi-Fi сетях и полный перехват трафика  На симпозиуме NDSS 2026 группа исследователей из Калифорнийского университета (UC Riverside) и Лёвенского католического...
2 минуты