The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака AirSnitch, позволяющая обойти изоляцию между клиентами в Wi-Fi

26.02.2026 21:50 (MSK)

Исследователи из Калифорнийского университета в Риверсайде разработали (PDF) новый класс атак на беспроводные сети - AirSnitch. Атаки дают возможность обойти механизмы изоляции клиентов в Wi-Fi сети, не позволяющие клиентам напрямую обращаться друг к другу. При наихудшем сценарии атаки позволяют злоумышленнику перенаправить через себя трафик жертвы (MITM) для анализа или модификации незашифрованных запросов, а также подменить обращения к сайтам через отравление DNS-кэша.

Для проведения атак злоумышленник должен иметь возможность подключиться к той же беспроводной сети, что и у жертвы, или к гостевой сети, обслуживаемой той же точкой доступа. Например, атаки могут применяться в публичных общественных беспроводных сетях. Из 9 протестированных моделей беспроводных точек доступа от Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM и Cisco, а также решений с прошивками DD-WRT и OpenWrt, все из устройств оказались подвержены как минимум одному методу атаки.

Выделяются три проблемы, позволяющие совершить атаку. Первая проблема позволяет обойти изоляцию между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров. Вторая проблема связана с тем, что изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно. Третья проблема вызвана ненадёжной синхронизацией идентификаторов клиентов на уровне всего сетевого стека, что позволяет перехватывать входящий и исходящий трафик других клиентов.

Современные беспроводные точки доступа объединяют в себе функции радиопередатчика и сетевого коммутатора (Layer 2 Switch), при этом коммутатор, в отличие от проводных сетей, вместо привязки клиента к физическому порту, использует логическую привязку к беспроводному каналу. В качестве идентификатора при такой привязке используется MAC-адрес клиента, который отождествляется с каналом в специальной таблице MAC-адресов. В случае переключения клиента на иной канал (например, после перехода с 2.4 ГГц на 5 ГГц) данные в таблице обновляются.

Атака проводится на первом (физический, радиоканал) и втором (канальный, MAC-адрес) уровнях сетевой модели OSI, и сводится к тому, что злоумышленник, подключившийся к той же точке доступа, но используя частотный диапазон не как у жертвы (например, 2.4 ГГц вместо 5 ГГц), отправляет запрос на согласование соединения (4-way handshake), указав MAC-адрес жертвы (подобие ARP-спуфинга в Ethernet-сетях). Так как клиенты идентифицируются по MAC-адресу, точка доступа считает, что клиент переключился на другой канал, и меняет запись в таблице MAC-адресов. После этого весть входящий трафик от точки доступа начинает отправляться на устройство атакующего.

Для организации двунаправленного перехвата атакующий, получив адресованные жертве данные, возвращает состояние таблицы MAC-адресов в исходное состояние. Для этого отправляется пакет "ICMP Ping" c указанием случайного MAC-адреса и шифрованием пакета ключом GTK (Group Temporal Key), общим для всех клиентов беспроводной сети. Точка доступа, получив данный пакет, возвращает привязку MAC-адреса жертвы к исходному беспроводному каналу. Вклинивание в трафик осуществляется через цикличную подмену и возвращение записи в таблице MAC-адресов.



  1. Главная ссылка к новости (https://arstechnica.com/securi...)
  2. OpenNews: Атака Port Shadow, позволяющая перенаправлять соединения других пользователей VPN и Wi-Fi
  3. OpenNews: Атака SSID Confusion, позволяющая подменить сеть Wi-Fi
  4. OpenNews: Атака MacStealer, позволяющая перехватывать трафик в Wi-Fi
  5. OpenNews: Атака по деаутентификации камер наблюдения, использующих Wi-Fi
  6. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64881-airsnitch
Ключевые слова: airsnitch, wifi
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (4) RSS
  • 1, Аноним (1), 23:27, 26/02/2026 [ответить]  
  • +/
    В WPA2/3 разве нельзя использовать разные пароли для подключения к одной SSID? Или общеканальный ключ из него генерится и это не обойти?
     
     
  • 3, Аноним (3), 23:42, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Представь себе хомячка, которому надо держать разные пароли для смартфончика, для планшетика, для ноутбука, для телевизора, для наса и ещё для всех устройств умного дома.
     

  • 2, Аноним (3), 23:40, 26/02/2026 [ответить]  
  • +/
    Вафля всегда была дуршлагом. Если можно избегать её использования - её использования следует всеми возможными способами избегать.
     
     
  • 4, Аноним (4), 00:11, 27/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не пойми чем занимаются. Вот определение человека за стеной с промощью просто вафли - вот это круто. А так же пульса этого человека.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру