Noua atac AirSnitch ocolește criptarea Wi-Fi în case, birouri și întreprinderi
Un nou atac numit AirSnitch are capacitatea de a ocoli criptarea Wi-Fi utilizată în case, birouri și întreprinderi, punând în pericol securitatea rețelelor. Această metodă atacă vulnerabilitățile ce afectează cele mai de bază niveluri ale stivei de rețea, permițând atacatorilor să compromită comunicarea dintre dispozitivele conectate. Potrivit arstechnica.com, aceste descoperiri pun într-o lumină nouă riscurile asociate rețelelor Wi-Fi.
👉 Rolul esențial și riscurile istorice ale Wi-Fi
Este greu de subestimat rolul pe care Wi-Fi îl joacă în aproape fiecare aspect al vieții. Organizația care supervizează protocolul wireless afirmă că au fost livrate peste 48 de miliarde de dispozitive Wi-Fi activate de la debutul său în anii 1990. O estimare plasează numărul utilizatorilor individuali la 6 miliarde, aproximativ 70% din populația globului. În ciuda dependenței și a cantității imense de date sensibile care circulă prin transmisiile Wi-Fi, istoria acestui protocol a fost plină de capcane de securitate, atât din cauza slăbiciunilor de confidențialitate moștenite de la predecesorul său, Ethernet, cât și a capacității oricui din apropiere de a primi semnalele radio pe care Wi-Fi se bazează.
În primele zile, rețelele Wi-Fi publice semănau adesea cu Vestul Sălbatic, unde atacurile de spoofing ARP, care permiteau utilizatorilor neautorizați să citească traficul altor utilizatori, erau frecvente. Soluția a fost construirea de protecții criptografice care preveneau ca părțile din apropiere – fie un utilizator autorizat pe rețea, fie cineva din apropierea punctului de acces (AP) – să poată citi sau modifica traficul altui utilizator.
👉 Detalii despre vulnerabilitățile și impactul atacului AirSnitch
Noile cercetări arată că comportamentele care au loc la cele mai de jos niveluri ale stivei de rețea fac criptarea - în orice formă, nu doar cele care au fost compromise în trecut - incapabilă să ofere izolație clienților, o protecție activată prin criptare promisă de toate companiile de routere, care este destinată să blocheze comunicarea directă între două sau mai multe clienți conectați. Izolația poate fi practic anulată prin AirSnitch, numele dat de cercetători unei serii de atacuri care profită de slăbiciunile recent descoperite.
Diverse forme de AirSnitch funcționează pe o gamă largă de routere, inclusiv cele de la Netgear, D-Link, Ubiquiti, Cisco și cele care rulează DD-WRT și OpenWrt. AirSnitch "ocolește criptarea Wi-Fi la nivel mondial și ar putea permite atacuri cibernetice avansate", a declarat Xin’an Zhou, autorul principal al lucrării de cercetare, într-un interviu. "Atacurile avansate pot construi pe baza primitelor noastre pentru a fura cookie-uri, a face atacuri de corupere a DNS-ului și a cache-ului. Cercetarea noastră interceptă fizic cablurile, astfel încât aceste atacuri sofisticate să funcționeze. Este cu adevărat o amenințare la adresa securității rețelelor globale."
Zhou a prezentat cercetarea sa miercuri, la Simpozionul de Securitate a Sistemelor de Rețea și Distribuite din 2026. Coautorul lucrării, Mathy Vanhoef, a spus că atacul ar putea fi mai bine descris ca un "bypass" al criptării Wi-Fi, "în sensul că putem ocoli izolația clienților. Nu spargem autentificarea sau criptarea Wi-Fi. Criptarea este adesea ocolită în loc să fie distrusă. Și noi o ocolim ;)
Oamenii care nu se bazează pe izolația clienților sau a rețelelor sunt în siguranță, a mai adăugat el. Atacurile anterioare asupra Wi-Fi care au distrus peste noapte protecțiile existente precum WEP și WPA au funcționat prin exploatarea vulnerabilităților din criptarea de bază utilizată. AirSnitch, în schimb, vizează o suprafață de atac anterior neglijată - cele mai de jos nivele ale stivei de rețea, o arhitectură și protocoale bazate pe funcțiile și comportamentele lor.
Ultimativ, atacurile AirSnitch sunt mai largi, dar mai puțin severe. De asemenea, spre deosebire de atacurile anterioare, remedierile prin firewall pot fi mai problematice. "Extindem modelul de amenințări arătând că un atacator poate fi pe un alt canal sau port, sau poate veni din internet", a declarat Zhou. "Firewallele sunt de asemenea dispozitive de rețea. Adesea spunem că un firewall este un dispozitiv de nivel 3, deoarece funcționează la nivelul IP. Dar, în esență, este conectat prin cablu la diferite elemente de rețea. Acest cablu nu este sigur."