Возможно, вы помните, что ещё в 2017 году стандарт шифрования WPA2, который тогда использовало большинство Wi-Fi-роутеров, был взломан, и его пришлось заменить на новую версию — WPA3. Теперь же новая атака, получившая название AirSnitch, позволяет обойти шифрование Wi-Fi в большинстве сетей и получить доступ ко всему трафику, проходящему через роутер. Поскольку уязвимы практически все роутеры, стоит предпринять три шага для защиты, причём наибольшему риску подвержены пользователи публичных точек доступа Wi-Fi… Исследователи в области безопасности обнаружили новую уязвимость, названную AirSnitch, которая позволяет не взломать, а обойти текущее шифрование Wi-Fi. Как сообщает ArsTechnica, здесь есть, как плохие, так и хорошие новости. Плохая заключается в том, что атакующий может провести полную двунаправленную атаку «человек посередине» и просматривать весь трафик, проходящий через роутер. Это создаёт уязвимости даже при посещении сайтов, защищённых HTTPS. Даже при использовании HTTPS злоумышленник может перехватывать DNS-запросы и применять отравление кэша DNS, чтобы повредить таблицы, хранящиеся в операционной системе жертвы. Атака AirSnitch MitM также позволяет атакующему эксплуатировать незакрытые уязвимости. Кроме того, злоумышленники могут видеть внешние IP-адреса посещаемых веб-страниц и часто сопоставлять их с конкретными URL. Хорошая новость в том, что для доступа к роутеру атакующему изначально необходимо знать пароль от сети (SSID). Если вы используете надёжный пароль для своей домашней Wi-Fi-сети и не раздаёте его слишком свободно, то дома вам беспокоиться не о чем. Гораздо больший риск возникает при использовании публичных точек доступа Wi-Fi, пароли от которых, , доступны всем пользователям. Поскольку большинство таких сетей уязвимы для данной атаки, весь ваш трафик потенциально находится под угрозой. Всегда рекомендуется использовать VPN при подключении к публичному Wi-Fi, и сейчас важнее, чем когда-либо.