Wi-Fi暗号化を突破する攻撃「AirSnitch」の脅威
2026年2月26日 (木)
- •新たな攻撃「AirSnitch」がWi-Fiのクライアント隔離機能を回避し、機密データを傍受
- •CiscoやNetgear、Ubiquitiを含む主要ルーターブランドに脆弱性が影響
- •異なるSSID間でも双方向の中間者攻撃が可能であることを研究者が実証
セキュリティ研究チームは、現代のWi-Fiネットワークで採用されている「クライアント隔離」の保護機能を無効化する、高度な脆弱性「AirSnitch」を公開した。これまでの特定の暗号学的欠陥を突く手法とは異なり、ネットワークスタックにおける物理層(レイヤー1)とデータリンク層(レイヤー2)の根本的な同期不全を悪用するのが特徴である。アクセスポイントがデバイスの識別情報をマッピングする際の混乱を誘発することで、攻撃者は同一インフラ上の他ユーザー向けの通信を傍受、閲覧、さらには改ざんすることさえ可能になる。
この脅威が特に深刻なのは、通信する二者間に介在してデータフローを乗っ取る「中間者攻撃」を双方向で実現するためである。これにより、認証クッキーの窃取やDNSレコードの改ざんといった高度な攻撃が可能になり、ユーザーを悪意のあるサイトへ誘導するなどの被害が懸念される。また、通常はユーザーごとに固有の資格情報を割り当てるエンタープライズ級の防御策であっても、共通の有線配信システムを共有している場合には、この攻撃に対して脆弱であることが判明した。
筆頭研究者のシンアン・ジョウ(Xin’an Zhou)氏は、一部のメーカーがファームウェアの更新を急いでいるものの、問題の核心は基盤となるシリコンチップにある可能性を指摘している。これは、単純なソフトウェアパッチではなく、業界全体でのハードウェアの再設計が必要になる可能性を示唆するものだ。現時点において、この攻撃はデジタルインフラの最下層におけるハードウェアとソフトウェアの連携がいかに脆弱であるかを浮き彫りにしており、暗号化されたネットワークであってもユーザーは警戒を怠らないことが求められる。