Een team onderzoekers van de University of California, Riverside heeft een nieuwe kwetsbaarheid ontdekt in de fundamenten van wifinetwerken. De kwetsbaarheid, die de naam AirSnitch kreeg, maakt het mogelijk voor aanvallers die al verbonden zijn met hetzelfde netwerk om dataverkeer te onderscheppen en geavanceerde aanvallen uit te voeren, zelfs wanneer beveiligingsmaatregelen zoals client isolation actief zijn.
De ontdekking legt een structureel probleem bloot in de manier waarop Wi-Fi-netwerken apparaten identificeren en verkeer beheren. Volgens de onderzoekers maakt AirSnitch misbruik van een fundamentele tekortkoming in de netwerkarchitectuur. Binnen Wi-Fi zijn MAC-adressen, encryptiesleutels en IP-adressen namelijk niet cryptografisch aan elkaar gekoppeld over de verschillende lagen van de netwerkstack. Daardoor kan een aanvaller zich voordoen als een ander toestel op hetzelfde netwerk. Het netwerk wordt vervolgens misleid en stuurt inkomend en uitgaand dataverkeer via het toestel van de aanvaller.
Xin’an Zhou, hoofdauteur van het onderzoek, waarschuwt in een interview met Ars Technica dat deze techniek de deur opent voor verregaande aanvallen zoals het stelen van cookies, DNS-manipulatie en cache poisoning. Volgens hem kan de aanval in feite functioneren als een soort digitale afluistertap binnen het netwerk. Opvallend is dat de kwetsbaarheid de encryptie zelf niet kraakt. In plaats daarvan ondermijnt ze het vertrouwen dat apparaten op hetzelfde netwerk elkaar niet kunnen aanvallen zolang encryptie actief is.
AirSnitch: vier technieken om isolatie te omzeilen
AirSnitch gebruikt verschillende methodes om client isolation te omzeilen, een functie die normaal verhindert dat toestellen op hetzelfde Wi-Fi-netwerk rechtstreeks met elkaar communiceren. Een eerste techniek maakt misbruik van gedeelde encryptiesleutels, zoals de Group Temporal Key (GTK), die op veel netwerken gebruikt wordt. Aanvallers kunnen hiermee dataverkeer vermommen als legitieme broadcastinformatie, waardoor het slachtoffer de kwaadaardige data accepteert.
Een tweede methode, gateway bouncing genoemd, stuurt verkeer via de router of gateway om indirect communicatie met het slachtoffer tot stand te brengen. Omdat routers bepaalde netwerkheaders prioriteit geven, kan de aanval ongemerkt slagen. Daarnaast kunnen aanvallers MAC-adressen vervalsen. Door zich voor te doen als een ander toestel, kan een aanvaller inkomend verkeer onderscheppen of zelf verkeer verzenden onder een valse identiteit. In sommige gevallen kunnen zelfs back-endcomponenten zoals de gateway worden nagebootst.
Populaire routers en firmware getroffen
De onderzoekers bevestigden de kwetsbaarheid op verschillende populaire routers, waaronder modellen van Netgear, TP-Link, ASUS, D-Link en Tenda. Ook open-source firmwareplatformen zoals OpenWrt en DD-WRT bleken kwetsbaar. Daarnaast werd AirSnitch succesvol getest op enterprise-netwerken binnen universiteitsomgevingen. Dat wijst erop dat het probleem niet beperkt is tot specifieke fabrikanten of modellen, maar voortkomt uit de onderliggende Wi-Fi-architectuur zelf.
Hoewel de aanval technisch complex is en diepgaande netwerkkennis vereist, benadrukken de onderzoekers dat dit geen theoretisch probleem is. Aanvallers die toegang hebben tot hetzelfde netwerk (bijvoorbeeld via publieke wifi of een gecompromitteerd toestel) kunnen potentieel gevoelige data onderscheppen.
De ontdekking zet extra druk op hardwarefabrikanten en standaardisatieorganisaties om de beveiliging van Wi-Fi verder te versterken. Volgens de onderzoekers is een herziening van client isolation en netwerkidentiteitscontrole noodzakelijk om dit type aanval in de toekomst te voorkomen. Voor eindgebruikers verandert er voorlopig weinig concreets, maar de studie onderstreept wel een bredere realiteit: zelfs fundamentele technologieën zoals Wi-Fi blijven evolueren, en hun beveiliging is nooit helemaal vanzelfsprekend.
Marijn Ceulemans539 berichten
Herinnert zich nog perfect het opstartdeuntje van Windows 95. Nostalgische ziel die tegelijk graag op de hoogte blijft van de evoluties in techland. Ziet Windows, een iPhone en Google-apps als de ideale combinatie.