Wi-Fi가 사상 최대의 취약점에 직면했습니다. AirSnitch 공격으로 공격자는 "모든 평문 메시지"를 가로채고 DNS를 오염시킬 수 있습니다.

이 기사는 기계로 번역되었습니다
원문 표시

캘리포니아 대학교 리버사이드(UC Riverside)와 캔자스 대학교 루벤(KU Leuven)의 연구팀은 2026년 2월 25일 샌디에이고에서 열린 NDSS 심포지엄 2026에서 " AirSnitch: Wi-Fi 네트워크에서 클라이언트 격리 해제 및 공략 "이라는 제목의 연구 논문을 공식 발표하며, 새롭고 광범위한 Wi-Fi 공격 기법을 공개했습니다.

"AirSnitch"라고 명명된 이 공격은 Wi-Fi 암호화를 해독하는 것이 아니라, 암호화 보호를 우회하기 위해 네트워크의 기본 구조를 공격한다는 점에서 중요합니다.

이건 크래킹이 아니라 "우회"입니다.

기존 Wi-Fi 보안 표준(WPA2 및 WPA3)은 동일 네트워크 내의 서로 다른 장치들이 "클라이언트 격리" 메커니즘을 통해 서로를 보호하여 장치 A가 장치 B의 트래픽을 직접 볼 수 없도록 한다는 가정을 기반으로 설계되었습니다. 이는 기업 네트워크, 호텔 Wi-Fi, 커피숍 이슈 과 같은 환경에서 사용자를 보호하기 위한 기본적인 방어선입니다.

AirSnitch의 목표는 바로 이 방어선이었습니다.

연구원들은 Wi-Fi 표준 설계 과정에서 1계층(물리 계층) 포트 매핑, 2계층(데이터 링크 계층) MAC 주소, 3계층(네트워크 계층) IP 주소 간의 암호화 연결을 설정하지 않았다는 사실을 발견했습니다. 이러한 구조적 결함으로 인해 공격자는 피해자의 장치를 사칭하여 액세스 포인트(AP)가 피해자에게 전송되어야 할 트래픽을 공격자에게 잘못 전송하도록 만들 수 있습니다.

AirSnitch는 세 가지 기술적 방법을 사용하여 공격을 시작합니다.

  • MAC 주소 스푸핑(다운링크 하이재킹) : 공격자가 피해자의 MAC 주소를 위조하여 액세스 포인트(AP)를 속여 다운링크 트래픽(라우터에서 피해자 장치로 전송되는 데이터)을 자신의 장치로 리디렉션하는 행위입니다.
  • 포트 탈취 : 공격자는 피해자의 MAC 주소를 다른 BSSID와 연결하여 AP의 내부 스위칭 로직이 해당 포트를 다시 바인딩하도록 합니다. 그러면 피해자의 트래픽은 공격자가 보유한 암호화 키로 암호화되어 전송됩니다.
  • 업링크 하이재킹 : 공격자는 내부 게이트웨이 장치를 가장하여 피해자의 외부 업링크 트래픽을 가로챕니다.

이 세 가지 방법을 결합하면 완전한 양방향 중간자 공격 기능을 구현할 수 있습니다. 공격자는 피해자의 모든 수신 및 발신 트래픽을 동시에 가로채고, 보고, 변조할 수 있습니다.

어떤 기기들이 피해를 입었나요? 거의 모든 기기가 파괴되었습니다.

연구원들은 시중에 판매되는 여러 라우터와 펌웨어를 테스트했으며, 모든 제품이 공격에 취약한 것으로 나타났습니다. 테스트 대상 기기는 다음과 같습니다.

  • 넷기어 나이트호크 x6 R8000
  • 텐다 RX2 프로
  • 디링크 디르-3040
  • TP-Link Archer AXE75
  • 아수스 RT-AX57
  • 오픈 소스 펌웨어 DD-WRT v3.0-r44715 및 OpenWrt 24.10

또한 연구진은 두 대학의 기업 수준 네트워크 환경에서 해당 공격을 성공적으로 재현했습니다. 이는 AirSnitch 취약점이 특정 브랜드나 모델에 국한된 것이 아니라 Wi-Fi 네트워크 프로토콜의 근본적인 아키텍처 결함이라는 것을 확인시켜 주었습니다. 가정, 상업 또는 기업 환경을 막론하고 현재의 Wi-Fi 표준을 사용하는 모든 환경은 이 공격의 대상이 될 수 있습니다.

HTTPS를 사용한다고 해도 방심해서는 안 됩니다.

많은 사용자는 브라우저에 "자물쇠 이미지"(HTTPS)가 표시되는 한 데이터가 안전하다고 생각합니다. 그러나 AirSnitch는 HTTPS를 우회하는 여러 경로를 생성할 수 있습니다.

기업 인트라넷 대량 HTTP 트래픽을 포함하여 여전히 평문으로 전송되는 트래픽의 경우, 공격자는 비밀번호, 인증 쿠키, 결제 카드 정보와 같은 민감한 정보를 직접 읽을 수 있을 뿐 아니라 실시간으로 내용을 수정할 수도 있습니다.

공격자는 HTTPS로 암호화된 연결을 통해 콘텐츠를 직접 해독할 수는 없지만, DNS 쿼리 트래픽을 가로채 피해자가 방문하는 도메인을 파악하거나, 대상 웹사이트의 외부 IP 주소를 통해 특정 URL을 추적할 수 있습니다.

또한, DNS 캐시 포이즈닝은 피해자의 운영 체제 DNS 캐시에 위조된 레코드를 심는 데 사용될 수 있습니다. SSL 스트리핑 기술과 결합하면, 궁극적으로 피해자가 안전해 보이는 페이지에서 계정 비밀번호를 넘겨주도록 유도할 수 있습니다.

가장 리스크 것은 공용 와이파이입니다. 앞으로 카페에서 작업할 때는 주의하세요.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트