Wi‑Fi에 대한 새로운 공격

발행: (2026년 3월 9일 PM 07:57 GMT+9)
4 분 소요

Source: Schneier on Security

AirSnitch

이전 Wi‑Fi 공격과 달리 AirSnitch는 레이어 1과 2의 핵심 기능과 클라이언트를 이러한 레이어와 상위 레이어, 다른 노드, 그리고 SSID(서비스 세트 식별자)와 같은 다른 네트워크 이름에 걸쳐 바인딩하고 동기화하지 못하는 점을 이용합니다. 이러한 교차 레이어 정체성 비동기화가 AirSnitch 공격의 핵심 동인입니다.

가장 강력한 공격은 완전하고 양방향인 머신‑인‑더‑미들(MitM) 공격으로, 공격자가 의도된 수신자에게 도달하기 전에 데이터를 보고 수정할 수 있음을 의미합니다. 공격자는 동일한 SSID, 별도의 SSID, 혹은 동일한 AP에 연결된 별도의 네트워크 세그먼트에 있을 수 있습니다. 이 공격은 가정 및 사무실의 작은 Wi‑Fi 네트워크는 물론 대규모 엔터프라이즈 네트워크에서도 작동합니다.

링크‑레이어 트래픽 전체(즉, 레이어 1과 2 사이를 통과하는 트래픽)를 가로챌 수 있는 능력을 통해, 공격자는 상위 레이어에 대한 추가 공격을 수행할 수 있습니다. 가장 심각한 결과는 인터넷 연결이 암호화되지 않았을 때 발생합니다—구글이 최근 추정한 바에 따르면 Windows에서 로드된 페이지의 약 6 %, Linux에서는 약 20 %가 암호화되지 않은 상태였습니다. 이러한 경우 공격자는 모든 평문 트래픽을 보고 수정할 수 있으며, 인증 쿠키, 비밀번호, 결제 카드 정보 및 기타 민감한 데이터를 탈취할 수 있습니다. 많은 기업 인트라넷이 평문으로 전송되기 때문에 해당 트래픽도 가로채질 수 있습니다.

HTTPS가 적용되어 있더라도, 공격자는 도메인 조회 트래픽을 가로채고 DNS 캐시 중독을 이용해 대상 운영 체제에 저장된 테이블을 손상시킬 수 있습니다. AirSnitch MitM은 또한 공격자가 패치되지 않은 취약점을 악용할 수 있는 위치에 놓이게 합니다. 공격자는 방문 중인 웹페이지를 호스팅하는 외부 IP 주소를 확인하고 종종 정확한 URL과 연관시킬 수 있습니다.

Here’s the paper.

0 조회
Back to Blog

관련 글

더 보기 »