安全研究者は、「AirSnitch」と呼ばれる新しいWi-Fi攻撃技術を公開しました。これは既存のWPA2/WPA3暗号を解読せずに、ネットワークの底層を操作してユーザー隔離機能を回避し、ターゲットデバイスに対して完全な双方向の中間者攻撃(MitM)を仕掛けるものです。 (前書き:北朝鮮ハッカー集団ラザルスの背後にある物語:Web3最大の強盗事件を鍵盤操作で犯す方法) (補足:AIによる犯罪支援!Anthropic Claudeを使ってメキシコ政府に簡単に侵入、150GBの機密データを盗む)
目次
Toggle
カリフォルニア大学リバーサイド校(UC Riverside)とベルギーのルーヴェン・カトリック大学(KU Leuven)のDistriNet研究チームは、2026年2月25日にサンディエゴで開催されたNDSSシンポジウム2026で、研究論文《AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks》を正式に発表し、広範囲に影響を及ぼす新たなWi-Fi攻撃手法を明らかにしました。
この攻撃は「AirSnitch」と名付けられ、その核心はWi-Fi暗号を解読するのではなく、より低層のネットワーク構造を操作して暗号化の防御を回避する点にあります。
既存のWi-Fiセキュリティ規格(WPA2およびWPA3)は、同じネットワーク内の異なるデバイス間は「クライアント隔離」(Client Isolation)メカニズムによって互いに遮断され、AデバイスがBデバイスの通信を直接見ることができないように設計されています。これは企業ネットワークやホテルWi-Fi、カフェのホットスポットなどで利用者を保護する基本的な防御策です。
しかし、AirSnitchの攻撃はこの防御線を狙います。
研究者は、Wi-Fi規格の設計において、物理層(第1層)のポートマッピング、データリンク層(第2層)のMACアドレス、ネットワーク層(第3層)のIPアドレス間に暗号的な結びつきが構築されていないことを発見しました。この構造的な欠陥により、攻撃者は被害者のデバイスになりすまし、アクセスポイント(AP)が本来被害者に送るべき通信を攻撃者に送信させることが可能となります。
AirSnitchは以下の3つの技術を用いて攻撃を仕掛けます。
これらの手法を組み合わせることで、完全な双方向の中間者攻撃が可能となり、攻撃者は被害者の送受信するすべての通信を傍受、閲覧、改ざんできるのです。
研究者は市販のルーターとファームウェアを対象にテストを行い、すべてのデバイスが攻撃可能であることを確認しました。対象には以下が含まれます。
また、研究者は二つの大学の企業ネットワーク環境でも攻撃を再現し、AirSnitchは特定のブランドやモデルに限定された脆弱性ではなく、Wi-Fi規格の根本的な設計欠陥であることを証明しました。家庭用から商用、企業環境まで、現行のWi-Fi標準を採用している限り、攻撃の範囲内にあります。
多くのユーザーは、ブラウザに「鍵アイコン」(HTTPS)が表示されていれば安全だと考えています。しかし、AirSnitchは複数の方法でHTTPSを回避することが可能です。
未暗号化の通信、特に企業内のHTTP通信を狙えば、攻撃者はパスワードや認証Cookie、クレジットカード情報などの敏感なデータを直接読み取ったり、内容を書き換えたりできます。
HTTPS通信に対しても、攻撃者は内容を解読できませんが、DNSクエリの傍受や、ターゲットのアクセス先ドメインの特定、外部IPからURLの推測などが可能です。
さらに、DNSキャッシュポイズニングやSSLストリッピング技術を組み合わせることで、被害者に安全なページに見せかけてIDやパスワードを入力させることも可能です。
最も危険なのは公共Wi-Fiです。これからはカフェなどでの作業に注意しましょう。