Wi-Fi 보안 무력화하는 'AirSnitch' 공격 등장
- •클라이언트 격리를 우회해 민감한 데이터를 가로채는 새로운 'AirSnitch' 공격이 발견됐다.
- •Cisco, Netgear, Ubiquiti 등 글로벌 주요 라우터 브랜드가 해당 취약점의 영향을 받는 것으로 확인됐다.
- •연구진은 서로 다른 SSID와 세그먼트 간에도 작동하는 양방향 중간자 공격(MitM) 가능성을 입증했다.
보안 연구진이 현대 Wi-Fi 네트워크의 핵심 방어 기제인 클라이언트 격리(Client Isolation) 기능을 무력화하는 정교한 취약점인 'AirSnitch'를 공개했다. 이번 공격은 기존의 특정 암호화 결함을 노리는 방식과 달리, 네트워킹 스택의 물리 계층(Layer 1)과 데이터 링크 계층(Layer 2) 사이에서 발생하는 근본적인 동기화 오류를 이용한다. 공격자는 액세스 포인트(AP)가 기기 식별 정보를 매핑하는 과정을 교란함으로써, 동일한 인프라 내 다른 사용자의 트래픽을 가로채거나 읽고 심지어 데이터를 수정할 수도 있다.
특히 이번 위협은 공격자가 두 통신 주체 사이에서 보이지 않게 데이터를 가로채는 '양방향 중간자 공격(MitM)'을 가능케 한다는 점에서 우려가 크다. 이를 통해 인증 쿠키를 탈취하거나 DNS 레코드를 변조해 사용자를 악성 사이트로 유도하는 등 고도의 공격이 가능하다. 무엇보다 개별 사용자에게 고유한 인증 정보를 부여하는 기업용 보안 시스템조차, 공통 유선 분배 시스템을 공유할 경우 해당 공격에 취약한 것으로 밝혀졌다.
이번 연구를 주도한 신안 저우(Xin’an Zhou, 수석 연구원)는 일부 제조사가 펌웨어 업데이트를 서두르고 있지만, 문제의 근본 원인이 하드웨어 칩셋 자체에 있을 수 있다고 지적했다. 이는 단순한 소프트웨어 패치보다는 산업 전반의 하드웨어 설계 변경이 필요할 수 있음을 시사한다. 결과적으로 이번 공격은 디지털 인프라 최하단의 하드웨어-소프트웨어 상호작용이 예상보다 훨씬 취약하다는 점을 상기시키며, 암호화된 네트워크에서도 사용자들의 각별한 주의를 요구하고 있다.