Фахівці з University of California, Riverside виявили серйозну вразливість у сучасних мережах Wi-Fi, яка дозволяє зловмисникам перехоплювати трафік користувачів навіть у захищених мережах. Дослідники назвали цю атаку AirSnitch.
Уразливість дає змогу отримувати доступ до даних у мережі, до якої користувачі вже підключені, навіть за наявності функції ізоляції клієнтів, яка має запобігати взаємодії пристроїв між собою.
🔓 Як працює атака AirSnitch
Проблема пов’язана з особливостями архітектури мережевого стеку Wi-Fi.
У сучасних мережах MAC-адреси, ключі шифрування Wi-Fi та IP-адреси на різних рівнях (L1, L2, L3) не мають криптографічного зв’язку між собою. Це відкриває можливість для атаки, під час якої зловмисник:
- імітує MAC-адресу іншого пристрою
- підміняє мережеву ідентифікацію
- змушує мережу спрямовувати трафік через себе
У результаті атакувальник може перехоплювати як вихідний, так і вхідний трафік користувачів.
🧨 Які атаки стають можливими
Після перехоплення трафіку відкривається можливість для складніших атак, зокрема:
- викрадення cookie-файлів сесій
- DNS-підміни (DNS poisoning)
- отруєння кешу
- перехоплення конфіденційних даних
У дослідженні зазначається, що атака фактично дозволяє прослуховувати весь мережевий трафік, що робить її потенційно небезпечною для глобальної мережевої безпеки.
🧩 Чотири способи обходу ізоляції клієнтів
Особливість AirSnitch у тому, що вона використовує одразу чотири різні механізми обходу клієнтської ізоляції, яка застосовується у багатьох маршрутизаторах для підвищення безпеки Wi-Fi.
Саме ця комбінація технік робить атаку складною для виявлення.
📡 Які роутери вразливі
Під час тестування дослідники виявили проблему щонайменше у кількох популярних моделях маршрутизаторів:
- Netgear Nighthawk X6 R8000
- Tenda RX2 Pro
- D-Link DIR‑3040
- TP‑Link Archer AXE75
- ASUS RT‑AX57
Крім того, уразливість зачіпає деякі прошивки з відкритим кодом:
- DD‑WRT
- OpenWrt
Точна кількість пристроїв, які можуть бути уразливими, поки що невідома.
🔐 Чому це важливо
AirSnitch демонструє фундаментальну проблему у дизайні Wi-Fi-мереж: відсутність криптографічного зв’язку між різними рівнями мережевої ідентифікації.
Це означає, що навіть сучасні стандарти безпеки, включно з WPA3, не завжди гарантують повний захист від складних мережевих атак.
Дослідники закликають виробників обладнання переглянути підходи до архітектури Wi-Fi-безпеки, щоб уникнути подібних атак у майбутньому.





