1
1

研究論文の主著者であるZinan Zhou氏はインタビューで、AirSnitchは「世界中でWi-Fi暗号化を解読しており、高度なサイバー攻撃を可能にする可能性がある」と述べた。 「高度な攻撃は私たちの原始的なものに基づいて構築される可能性があります」 [perform] Cookie の盗難、DNS、およびキャッシュ ポイズニング。私たちの研究では、ネットワーク全体を物理的に盗聴することで、これらの高度な攻撃が機能するようにしています。 「これはまさに世界中のネットワークセキュリティに対する脅威です。」周氏は水曜日、2026 ネットワークおよび分散システム セキュリティ シンポジウムで研究結果を発表しました。
これまでの Wi-Fi 攻撃は、WEP や WPA などの既存のセキュリティを一夜にして破り、使用されている基盤となる暗号化の弱点を悪用して機能していました。対照的に、AirSnitch は、これまで無視されていた攻撃対象領域、つまりネットワーク スタックの最下位レベル、つまり機能と動作に基づいたアーキテクチャとプロトコルの階層をターゲットにします。
最下位レベルのレイヤー 1 には、ケーブル配線、接続されたノード、通信を可能にするすべての物理機器が含まれます。最上位のレイヤー 7 では、ブラウザー、電子メール クライアント、その他のインターネット ソフトウェアなどのアプリケーションが実行されます。レイヤ 2 ~ 6 は、それぞれデータ リンク、ネットワーク、トランスポート、セッション、プレゼンテーション層として知られています。
以前の Wi-Fi 攻撃とは異なり、AirSnitch はレイヤー 1 および 2 の主要な機能を悪用し、これらのレイヤーおよび上位レイヤーのクライアント、他のノード、SSID (サービス セット識別子) などの他のネットワーク名のバインドと同期の失敗を悪用します。この層間のアイデンティティの非同期が、AirSnitch 攻撃の主な要因となります。
この種の最も強力な攻撃は、完全な双方向の中間マシン (MITM) 攻撃です。つまり、攻撃者は、データが目的の受信者に到達する前にデータを表示および変更できることを意味します。攻撃者は、同じ SSID 上にいる場合も、別の SSID 上にいる場合も、同じ AP に接続されている異なるネットワーク セグメント上にいる場合もあります。家庭やオフィスの小規模な Wi-Fi ネットワークに対しても、企業内の大規模なネットワークに対しても機能します。