Группа исследователей из Калифорнийского университета в Ирвайне представила новую атаку под названием AirSnitch, которая ставит под угрозу конфиденциальность данных в защищённых Wi-Fi-сетях. Атака, детали которой были обнародованы в октябре 2023 года, позволяет злоумышленнику определять, какие именно устройства в сети и на каких веб-сайтах находятся, обходя стандартное шифрование WPA2 и WPA3. Для этого не требуется взламывать пароль, а достаточно анализировать побочные радиосигналы, излучаемые роутером во время передачи данных.

Уязвимость бросает вызов фундаментальному представлению о безопасности Wi-Fi. Десятилетиями пользователи и компании полагались на шифрование протоколов WPA, считая, что оно надёжно скрывает содержимое интернет-трафика от посторонних. AirSnitch демонстрирует, что даже при наличии мощного шифрования метаданные — факт активности устройства и характер передаваемых данных — могут быть раскрыты через анализ физического радиоканала. Это особенно тревожно для корпоративных и домашних сетей, где гостевые сегменты часто используются для изоляции посетителей.

Технически AirSnitch является атакой по сторонним каналам. Она использует тот факт, что при передаче каждого бита данных Wi-Fi-роутер незначительно меняет мощность своего радиосигнала. Эти изменения уникальны для разных последовательностей битов. Атакующий, разместившись неподалёку с антенной и SDR-приёмником (программно-определяемым радио) за несколько сотен долларов, может записать эти «отпечатки» сигналов. Сравнивая их с заранее собранной базой шаблонов, соответствующей посещению конкретных сайтов или использованию приложений, злоумышленник с высокой точностью определяет активность жертвы. Ключевая особенность — атака работает даже если устройство жертвы подключено к зашифрованной гостевой сети, изолированной от основной.

Открытие вызвало серьёзную озабоченность в сообществе кибербезопасности. Эксперты отмечают, что подобные атаки по сторонним каналам сложно устранить программными патчами, так как они exploit-ируют физические свойства оборудования. Производители сетевого оборудования, включая крупных вендоров, пока не дали официальных комментариев относительно возможных мер смягчения. Исследователи, в свою очередь, уже уведомили Альянс Wi-Fi (Wi-Fi Alliance) о найденной уязвимости, начав процесс ответственного раскрытия информации.

Для индустрии это сигнал к пересмотру подходов к безопасности на физическом уровне. Разработчикам стандартов беспроводной связи, возможно, придётся учитывать маскировку «радиопочерка» передачи данных в будущих спецификациях. Для обычных пользователей и администраторов корпоративных сетей угроза носит скорее целевой характер — атака требует близкого расположения и подготовку, но она реальна для шпионажа за конкретным человеком или организацией. Рекомендации на данный момент ограничены: осознавать риск утечки метаданных даже в зашифрованных сетях и по возможности использовать VPN, который шифрует трафик ещё до его передачи по Wi-Fi, маскируя шаблоны.

Перспективы устранения уязвимости туманны. Полное исправление может потребовать изменений в аппаратном дизайне Wi-Fi-чипов, что займёт годы. В краткосрочной перспективе можно ожидать появления инструментов мониторинга для обнаружения подобного шпионажа в эфире. Исследование также поднимает открытые вопросы о безопасности других беспроводных стандартов, таких как Wi-Fi 6E и будущего Wi-Fi 7, где используются новые частотные диапазоны. Работа учёных — это напоминание, что в эпоху повсеместного шифрования атаки смещаются в область, где цифровой мир встречается с аналоговой физикой.