طور فريق من الباحثين الأكاديميين هجوماً جديداً باسم AirSnitch يثبت أن ميزة عزل العملاء في شبكات الواي فاي ليست كافية دائماً لمنع الاختراقات. الهجوم يستهدف كسر التشفير الذي يفصل بين الأجهزة المتصلة بالشبكة نفسها، ما يعيد للمهاجمين القدرة على تنفيذ هجمات “الرجل في الوسط” (AitM) حتى مع وجود آليات العزل.
نقاط الضعف المستغلة
يعتمد AirSnitch على ثلاث ثغرات رئيسية في تطبيقات عزل العملاء:
- استغلال المفاتيح الجماعية (Group Keys) المشتركة بين جميع الأجهزة في الشبكة.
- التحايل على العزل عبر خداع البوابة لتوجيه الحزم إلى الضحية على مستوى IP Layer، نظراً لأن كثيراً من الشبكات تطبق العزل فقط على مستوى MAC/Ethernet Layer.
- التلاعب بالمفاتيح الداخلية والمبدلات لإعادة توجيه حركة المرور الصاعدة والهابطة الخاصة بالضحية نحو المهاجم.
خطورة الهجوم
بحسب الباحث Mathy Vanhoef، فإن هذه الثغرات تسمح لأي مهاجم قادر على الاتصال بالشبكة – سواء كان مستخدماً خبيثاً من الداخل أو عبر شبكة مفتوحة مجاورة – بمهاجمة الأجهزة الأخرى. هذا يعني أن الاعتماد على عزل العملاء وحده لا يكفي لحماية المستخدمين، خاصة في البيئات العامة أو المشتركة.
تداعيات أمنية
الهجوم يفتح الباب أمام سيناريوهات متقدمة مثل سرقة البيانات، اعتراض الاتصالات، أو حتى السيطرة على الأجهزة المتصلة بالشبكة. ويؤكد الباحثون أن الحاجة باتت ملحة لتطوير آليات حماية إضافية تتجاوز العزل التقليدي، مثل تعزيز التشفير على مستوى البروتوكولات، وتطبيق سياسات صارمة على حركة المرور الداخلية.






























