Ваша гостевая сеть не защищает вас так сильно, как вы думаете. AirSnitch обходит шифрование Wi-Fi на устройствах Netgear, Cisco и ASUS
История безопасности сетей Wi-Fi представляет собой большую серию атак, которые последовательно нарушали стандарты шифрования: от WEP до WPA2 и WPA3. Каждый последующий протокол был призван исправить ошибки своего предшественника. Теперь исследователи из Калифорнийского университета в Риверсайде анонсировали AirSnitch — серию методов, которые не взламывают само шифрование, но эффективно обходят его. И что еще более важно, они эффективно работают против каждого из одиннадцати протестированных устройств.
Технология AirSnitch не нарушает шифрование Wi-Fi, а обходит его, бросая вызов предположению о том, что изоляция клиентов в сетях WPA2 и WPA3 эффективно не позволяет пользователям подслушивать друг друга.
Банки получат новую защиту от замены SIM-карт. Четыре оператора в Польше только что достигли соглашения
Техника AirSnitch атакует уровни 1 и 2 модели OSI (Open Systems Interconnection), используя отсутствие криптографической связи MAC-адреса устройства с его ключом шифрования и IP-адресом. Злоумышленник может выдать себя за жертву и перехватить ее движение в обоих направлениях. Результатом является двусторонняя атака «человек посередине», которая работает как в домашних сетях, так и в корпоративных средах, защищенных WPA3 Enterprise. Это не взлом криптографии. Это обход на уровне сетевой архитектуры.
Российским хакерам понадобилось всего 48 часов. Microsoft не успела пропатчить Office, а Польша была в пределах досягаемости
Самым важным ограничением является требование доступа к сети. Злоумышленник уже должен быть подключен к той же инфраструктуре, что и жертва. Вот чем AirSnitch отличается от KRACK 2017 года. Для этой атаки требовалось только находиться в зоне действия сигнала Wi-Fi. Несмотря на это, под угрозой находятся сети со многими неизвестными пользователями, включая точки доступа компании, кампуса и отеля. Важно отметить, что Мэти Ванхуф, эксперт, разработавший метод AirSnitch и известные ранее атаки (KRACK и FragAttacks), четко подчеркнул разницу в том, что это не «взлом» шифрования, а его «обход».
Польша реализует директиву NIS2. Новые отрасли, CSIRT и 7 лет на поэтапный отказ от оборудования от поставщиков с высоким уровнем риска
Все 11 протестированных устройств оказались подвержены как минимум одному варианту атаки — от потребительского TP-Link Archer AXE75 через Ubiquiti AmpliFi Alien Router до корпоративного Cisco Catalyst 9130. Некоторые производители признали, что полное исправление уязвимости требует внесения изменений на уровне чипсета, поскольку одних патчей прошивки недостаточно. Отсутствие отраслевого стандарта для потребительской изоляции означает, что не существует быстрого и единообразного решения. Проблема носит системный характер и, к сожалению, требует времени.
Источник: Ars Technica, Tom’s Hardware, UC Riverside News, Симпозиум NDSS 2026.