

Твой роутер под угрозой: хакеры научились взламывать Wi-Fi без перехвата пароля
Не знаете, какой ПК взять?
Ответьте на несколько вопросов — получите готовую сборку с ценой.
Специалисты по кибербезопасности раскрыли подробности о новом классе сетевых угроз под названием AirSnitch. Архитектурные недостатки современных беспроводных сетей позволяют злоумышленникам перехватывать чужой трафик. При этом хакерам даже не нужно взламывать пароль от сети или обходить шифрование WPA3.
Краткое содержание
- Атака AirSnitch позволяет злоумышленникам перехватывать данные пользователей внутри одной сети Wi-Fi;
- Уязвимость работает на физическом и канальном уровнях, обходя встроенную функцию изоляции клиентов;
- Шифрование стандартов WPA2 и WPA3 не спасает от потери файлов cookie, паролей и платёжной информации;
- Универсального патча для исправления проблемы пока не существует из-за аппаратных особенностей оборудования.
Как работает новая угроза
Долгое время производители сетевого оборудования считали функцию изоляции клиентов надёжным щитом от внутренних угроз. Эта опция запрещает устройствам внутри одной сети обмениваться данными напрямую. Однако атака AirSnitch ломает этот механизм. Хакер использует особенности синхронизации на самых нижних уровнях сетевой архитектуры и организует двустороннюю атаку «человек посередине».
Злоумышленник вклинивается в канал связи и начинает перехватывать открытый трафик жертвы. Даже если сайты используют протокол HTTPS, хакер легко отслеживает DNS-запросы, видит IP-адреса ресурсов и подменяет кеш. В корпоративных сетях ситуация обстоит ещё хуже, поскольку многие внутренние сервисы часто обмениваются данными без дополнительного шифрования.
Проблема затрагивает практически все популярные роутеры, включая устройства от Netgear, D-Link, TP-Link, Asus, Cisco и других производителей.
Способы защиты от перехвата
Поскольку уязвимость AirSnitch кроется в аппаратных особенностях чипсетов, разработчики не могут просто выпустить одно программное обновление для всех роутеров. Индустрии предстоит долгий процесс пересмотра стандартов безопасности.
Пока производители ищут глобальное решение, эксперты советуют пользователям принимать базовые меры предосторожности. Специалисты рекомендуют разделять домашние и рабочие сети с помощью виртуальных сетей VLAN.
Для гостевых устройств следует выделять отдельный SSID со строгими правилами изоляции. В корпоративной среде системным администраторам предстоит внедрять модель «нулевого доверия», которая рассматривает любой гаджет в сети как потенциальную угрозу.
Обычным пользователям стоит всегда включать VPN при подключении к общественным точкам доступа в кафе или аэропортах.
Главное — не забывать выключать VPN, если ты собрался в очередной рейд со своими тиммейтами. А чтобы каточки шли плавно, обнови свой ПК или просто выбери новый.
Не пропусти главное в мире ПК
Мы публикуем последние новости из компьютерного мира. Подписывайся, чтобы быть в курсе и ничего не пропустить.






















