Wi-Fi ได้กลายเป็นส่วนสำคัญที่ขาดไม่ได้ของชีวิตมนุษย์ไปแล้ว ตั้งแต่ปี 2017 วงการเทคโนโลยีเคยพบว่ามาตรฐานการเข้ารหัส WPA2 ที่ใช้ในเราเตอร์ Wi-Fi ถูกเจาะได้ จนต้องพัฒนา WPA3 ขึ้นมาแทน แต่ล่าสุดมีการเปิดเผยช่องโหว่ด้านความปลอดภัยครั้งใหญ่ที่สุดครั้งหนึ่ง ซึ่งอาจทำให้การเข้ารหัส Wi-Fi ถูก หลีกเลี่ยง (bypass) ได้ทั้งหมด และส่งผลกระทบกับเราเตอร์ Wi-Fi แทบทุกเครื่อง
ตามรายงานของ Ars Technica นักวิจัยด้านความปลอดภัยได้เปิดเผยรูปแบบการโจมตีใหม่ชื่อ AirSnitch ช่องโหว่นี้ไม่ได้ “ถอดรหัส” การเข้ารหัส Wi-Fi โดยตรง แต่เป็นการ หลบเลี่ยงระบบเข้ารหัสที่มีอยู่ ทำให้แฮกเกอร์สามารถเข้าถึงทราฟฟิกที่ผ่านเราเตอร์ Wi-Fi ได้ แม้ผู้ใช้จะเข้าเว็บไซต์ที่ใช้ HTTPS ก็ตาม
ต่างจากการโจมตี Wi-Fi แบบเดิม ๆ AirSnitch ใช้คุณสมบัติพื้นฐานของเครือข่ายในระดับ Layer 1 และ Layer 2 โดยการปรับเปลี่ยนการแมปของ Layer 1 ซึ่งเชื่อมโยงพอร์ตเครือข่ายกับ MAC Address ของอุปกรณ์ (ที่อยู่เฉพาะของอุปกรณ์แต่ละเครื่อง) วิธีนี้ทำให้ผู้โจมตีสามารถ ดักดูหรือแก้ไขข้อมูลก่อนถึงผู้รับจริง ส่งผลให้สามารถทำการโจมตีแบบ Man-in-the-Middle (MitM) ได้แบบสองทางเต็มรูปแบบ
การโจมตีนี้ทำได้ไม่ยาก โดยแฮกเกอร์เพียงแค่ต้อง รู้รหัสผ่าน Wi-Fi และเชื่อมต่อกับเครือข่าย ก็สามารถดักจับทราฟฟิกได้ ไม่ว่าจะอยู่ใน
-
SSID เดียวกัน
-
SSID ต่างกัน
-
หรือแม้แต่คนละเครือข่ายย่อยที่เชื่อมต่อกับ Access Point เดียวกัน
และถ้าเป็น Wi-Fi สาธารณะ ก็แทบไม่ต้องทำอะไรเลย เพียงแค่เชื่อมต่อก็สามารถเริ่มโจมตีแบบ AirSnitch ได้ทันที
ดังนั้น ข้อมูลที่ไม่ได้เข้ารหัส อาจถูกแฮกเกอร์ดักดูหรือแก้ไขได้ง่าย เช่น
-
คุกกี้การยืนยันตัวตน (Authentication cookies)
-
รหัสผ่าน
-
ข้อมูลบัตรเครดิต
-
หรือข้อมูลสำคัญอื่น ๆ
ปัญหายิ่งรุนแรงขึ้นเพราะหลายองค์กรยังคงมีทราฟฟิกภายในที่ส่งข้อมูลแบบ Plaintext ทำให้ข้อมูลภายในองค์กรก็อาจถูกดักจับได้เช่นกัน
แม้จะใช้ HTTPS ก็ไม่ได้ปลอดภัยทั้งหมด เพราะแฮกเกอร์ยังสามารถดักข้อมูล DNS Query เพื่อดูว่าผู้ใช้กำลังเข้าถึงเว็บไซต์ใด รวมถึงดู IP Address ปลายทาง และอาจเชื่อมโยงไปถึง URL ที่เข้าชมได้ นอกจากนี้ยังอาจใช้เทคนิค DNS Cache Poisoning เพื่อโจมตีระบบต่อไปได้
ผู้เชี่ยวชาญด้านความปลอดภัยจาก RunZero ระบุว่า AirSnitch อาจถูกนำไปใช้ร่วมกับช่องโหว่อื่น ๆ ที่ยังไม่ถูกค้นพบ เพื่อทำการโจมตีแบบ MitM และหลอกขโมยข้อมูลสำคัญได้
งานวิจัยจากมหาวิทยาลัยแคลิฟอร์เนียระบุว่า การโจมตี AirSnitch อาจทำให้ผู้ใช้ Wi-Fi ทั่วโลก ไม่สามารถป้องกันตัวเองจากผู้โจมตีที่อยู่ใกล้เคียงได้อย่างมีประสิทธิภาพ และระบบ Client Isolation ที่เคยใช้ป้องกันการดักข้อมูลระหว่างอุปกรณ์ในเครือข่ายเดียวกันก็อาจถูกทำลายลงแทบทั้งหมด ปัจจุบันยังไม่มีวิธีแก้ไขที่สมบูรณ์
ข่าวดีคือ ผู้โจมตีจำเป็นต้อง รู้หรือแฮกรหัสผ่าน Wi-Fi ก่อน จึงจะโจมตีได้ ดังนั้นเครือข่าย Wi-Fi ส่วนตัวควรตั้งรหัสผ่านที่ปลอดภัยและไม่แชร์ให้คนแปลกหน้า
อย่างไรก็ตาม ความเสี่ยงที่ใหญ่ที่สุดคือ Wi-Fi สาธารณะ (Public Wi-Fi) เพราะรหัสผ่านมักเปิดเผยให้ผู้ใช้ทุกคน ทำให้ทราฟฟิกทั้งหมดมีโอกาสถูกดักจับได้ วิธีที่ปลอดภัยที่สุดเมื่อใช้งาน Wi-Fi สาธารณะคือ การใช้ VPN
ที่มา: HKEPC



