Sevastopol

Moderator
Thành viên BQT
16/07/2025
1
18 bài viết
AirSnitch và khoảng trống trong kiến trúc Wi-Fi: Khi cơ chế cách ly thiết bị không còn đủ an toàn
Một nhóm nghiên cứu từ University of California vừa công bố kỹ thuật tấn công mang tên AirSnitch. Đáng chú ý, phương thức này không bẻ khóa WPA2 hay WPA3, cũng không trực tiếp giải mã Wi-Fi. Thay vào đó, nó khai thác một điểm yếu mang tính kiến trúc trong cách hệ thống Wi-Fi gắn kết danh tính thiết bị với quá trình định tuyến dữ liệu nội bộ, qua đó mở ra khả năng chen ngang và thao túng luồng dữ liệu giữa các thiết bị trong cùng một mạng mà kẻ tấn công đã kết nối vào.
1772531773194.png

Theo nghiên cứu, chuẩn Wi-Fi hiện nay chưa ràng buộc bằng cơ chế mật mã chặt chẽ giữa ba yếu tố: địa chỉ MAC của thiết bị, khóa mã hóa Wi-Fi và địa chỉ IP nội bộ. Khi sự liên kết xuyên tầng này không đủ chặt, kẻ tấn công có thể giả mạo danh tính hoặc lợi dụng cách router xử lý gói tin để khiến lưu lượng bị chuyển tiếp sai hướng.

Nói cách khác, dữ liệu vẫn được mã hóa đúng chuẩn WPA3 nhưng cơ chế chuyển tiếp trong mạng nội bộ có thể bị đánh lừa.

Trong các mạng Wi-Fi công cộng, router thường bật cơ chế cách ly thiết bị nhằm ngăn các máy trong cùng mạng gửi dữ liệu trực tiếp cho nhau. Tuy nhiên, nhóm nghiên cứu cho thấy cơ chế này có thể bị vượt qua bằng nhiều cách như lạm dụng khóa nhóm dùng chung cho lưu lượng broadcast, lợi dụng router làm trung gian chuyển tiếp (gateway bouncing) hoặc giả mạo địa chỉ MAC để đánh lạc hướng quá trình định tuyến.

Điều này có khiến WPA3 trở nên vô hiệu? Không! WPA3 vẫn đảm bảo vai trò mã hóa đường truyền vô tuyến. AirSnitch không phá khóa hay giải mã nội dung. Nó chỉ ra rằng mã hóa mạnh không đồng nghĩa với việc các thiết bị trong cùng mạng hoàn toàn được cô lập ở cấp độ kiến trúc.

Việc thử nghiệm thành công trên các thiết bị phổ biến như Netgear Nighthawk X6 R8000, TP-Link Archer AXE75, Asus RT-AX57 hay firmware OpenWrt cho thấy đây là vấn đề ở cấp độ thiết kế giao thức Wi-Fi, không phải lỗi riêng của một hãng.

AirSnitch cũng không phải kịch bản tấn công từ xa quy mô lớn. Kẻ tấn công phải ở trong cùng mạng và có năng lực kỹ thuật đáng kể. Tuy nhiên, phát hiện này đặt ra một câu hỏi quan trọng: Nếu ngay cả khi đã dùng WPA3 và bật cơ chế cách ly thiết bị, lưu lượng nội bộ vẫn có thể bị thao túng trong một số điều kiện thì liệu mô hình “an toàn trong mạng nội bộ” mà chúng ta đang tin tưởng có cần được xem xét lại ở cấp độ tiêu chuẩn?
Theo Toms Hardware
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
airsnitch wi-fi vulnerability bảo mật mạng nội bộ wi-fi giả mạo địa chỉ mac wi-fi lỗ hổng wi-fi kiến trúc tấn công man-in-the-middle wi-fi vượt qua cơ chế cách ly thiết bị wpa3 không bị bẻ khóa
Bên trên