Mục lục lục
ToggleMột đội ngũ nghiên cứu từ Đại học California , Riverside (UC Riverside) và Đại học KU Leuven (KU Leuven) đã chính thức công bố một bài báo nghiên cứu có tiêu đề " AirSnitch: Giải mã và phá vỡ sự cô lập máy khách trong mạng Wi-Fi " tại Hội nghị chuyên đề NDSS 2026 ở San Diego vào ngày 25 tháng 2 năm 2026, tiết lộ một kỹ thuật tấn công Wi-Fi mới và có phạm vi ảnh hưởng rộng.
Cuộc tấn công, được đặt tên là "AirSnitch," rất đáng chú ý vì nó không phá vỡ crypto Wi-Fi; thay vào đó, nó tấn công cấu trúc mạng cơ bản để vượt qua lớp bảo vệ crypto .
Đây không phải là bẻ khóa, mà là "vượt rào".
Các tiêu chuẩn bảo mật Wi-Fi hiện có (WPA2 và WPA3) được thiết kế dựa trên giả định rằng các thiết bị khác nhau trong cùng một mạng sẽ bảo vệ lẫn nhau thông qua cơ chế "cách ly máy khách", ngăn thiết bị A trực tiếp nhìn thấy lưu lượng truy cập của thiết bị B. Đây là tuyến phòng thủ cơ bản để bảo vệ người dùng trong hoàn cảnh như mạng doanh nghiệp, Wi-Fi khách sạn và điểm nóng Wi-Fi tại quán cà phê.
Mục tiêu của AirSnitch chính là tuyến phòng thủ này.
Các nhà nghiên cứu đã phát hiện ra rằng tiêu chuẩn Wi-Fi, trong thiết kế của nó, không thiết lập các liên kết mã hóa giữa ánh xạ cổng Lớp 1 (lớp vật lý), địa chỉ MAC Lớp 2 (lớp Chuỗi dữ liệu) và địa chỉ IP Lớp 3 (lớp mạng). Lỗ hổng cấu trúc này cho phép kẻ tấn công mạo danh thiết bị của nạn nhân, khiến điểm truy cập (AP) gửi nhầm lưu lượng truy cập dành cho nạn nhân đến kẻ tấn công.
AirSnitch tiến hành các cuộc tấn công bằng ba phương pháp kỹ thuật:
- Tấn công giả mạo địa chỉ MAC (Tấn công chiếm quyền điều khiển đường truyền xuống) : Kẻ ngụy tạo địa chỉ MAC của nạn nhân, đánh lừa điểm truy cập (AP) chuyển hướng lưu lượng truy cập đường truyền xuống (dữ liệu được truyền từ bộ định tuyến đến thiết bị của nạn nhân) sang thiết bị của chúng.
- Tấn công chiếm đoạt cổng : Kẻ tấn công liên kết địa chỉ MAC của nạn nhân với một BSSID khác, khiến logic chuyển mạch nội bộ của AP phải liên kết lại cổng. Sau đó, lưu lượng truy cập của nạn nhân được truyền đi crypto bằng khóa crypto của kẻ tấn công.
- Tấn công chiếm đoạt đường truyền lên : Kẻ tấn công giả mạo các thiết bị cổng nội bộ để chặn lưu lượng truy cập đường truyền lên của nạn nhân.
Sự kết hợp của ba phương pháp này tạo ra khả năng tấn công man-in-the-middle hai chiều hoàn chỉnh. Kẻ tấn công có thể đồng thời chặn, xem và can thiệp vào tất cả lưu lượng truy cập đến và đi của nạn nhân.
Những thiết bị nào bị ảnh hưởng? Hầu hết chúng đều bị phá hủy.
Các nhà nghiên cứu đã thử nghiệm nhiều bộ định tuyến và phần mềm điều khiển (firmware) có bán trên thị trường, và tất cả đều dễ bị tấn công. Các thiết bị được thử nghiệm bao gồm:
- Netgear Nighthawk x6 R8000
- Tenda RX2 Pro
- D-LINK DIR-3040
- TP-Link Archer AXE75
- Asus RT-AX57
- Phần mềm mã mã nguồn mở DD-WRT v3.0-r44715 và OpenWrt 24.10
Hơn nữa, các nhà nghiên cứu đã tái hiện thành công cuộc tấn công trong hoàn cảnh mạng cấp doanh nghiệp tại hai trường đại học. Điều này xác nhận rằng lỗ hổng AirSnitch không đặc thù cho bất kỳ thương hiệu hoặc kiểu máy nào, mà là một lỗi kiến trúc cơ bản trong giao thức mạng Wi-Fi. Bất kể hoàn cảnh là gia đình, thương mại hay doanh nghiệp, miễn là sử dụng chuẩn Wi-Fi hiện hành, thì đều nằm trong tầm tấn công.
Ngay cả với HTTPS, chúng ta cũng không thể chủ quan.
Nhiều người dùng cho rằng rằng miễn là trình duyệt hiển thị "hình ảnh bị khóa" (HTTPS), dữ liệu sẽ được bảo mật. Tuy nhiên, AirSnitch có thể tạo ra nhiều đường dẫn để vượt qua HTTPS.
Đối với lưu lượng truy cập vẫn được truyền tải dưới dạng văn bản thuần, bao gồm cả lưu lượng HTTP từ lượng lớn mạng nội bộ của các công ty, kẻ tấn công có thể trực tiếp đọc được thông tin nhạy cảm như mật khẩu, cookie xác thực và thông tin thẻ thanh toán, thậm chí còn có thể sửa đổi nội dung trong thời gian thực.
Mặc dù kẻ tấn công không thể trực tiếp giải mã nội dung trên các kết nối crypto HTTPS, nhưng chúng vẫn có thể: chặn lưu lượng truy vấn DNS để tìm hiểu nạn nhân đang truy cập vào những tên miền nào; và thường truy tìm ngược lại URL cụ thể thông qua địa chỉ IP bên ngoài của trang web mục tiêu.
Hơn nữa, tấn công làm nhiễm độc bộ nhớ cache DNS có thể được sử dụng để chèn các bản ghi ngụy tạo vào bộ nhớ cache DNS của hệ điều hành nạn nhân. Kết hợp với công nghệ loại bỏ SSL, điều này cuối cùng có thể đánh lừa nạn nhân giao nộp mật khẩu tài khoản của họ trên một trang web tưởng chừng như an toàn.
Rủi ro cao nhất là Wi-Fi công cộng; hãy cẩn thận khi làm việc ở quán cà phê trong tương lai.



