Din gästsurfzon är inte så säker som du tror – forskare har upptäckt allvarliga brister i hur routrar separerar enheter från varandra. Trots att tillverkare lovar isolering mellan besökare, kan angripare på samma nätverk både avlyssna och manipulera din datatrafik.
De nyupptäckta sårbarheterna går under namnet AirSnitch och presenterades nyligen vid ett säkerhetssymposium i San Diego. Bakom upptäckten står forskare från University of California och KU Leuven.
Klientisolering håller inte måttet
Det största problemet är att den så kallade klientisoleringen – en funktion som ska förhindra att enheter på samma Wi-Fi pratar med varandra – inte är standardiserad. Det betyder att varje tillverkare bygger sin egen lösning, och många av dessa är bristfälliga. Forskarna fann att isoleringen ofta fallerar mellan olika nätverkslager, vilket låter en angripare ”kidnappa” en annan enhets identitet och styra trafiken genom sin egen maskin.
Värt att notera är att AirSnitch inte knäcker själva krypteringen i WPA2 eller WPA3. Dina lösenord är fortfarande säkra, men angriparen kan utföra så kallade ”man-in-the-middle”-attacker när de väl befinner sig på nätverket.
Modeller som bekräftats sårbara
Forskarna testade allt från vanliga hemroutrar till företagslösningar och hittade brister i samtliga. Några av de populära konsumentmodeller som specifikt nämns är:
-
Netgear Nighthawk X6 R8000
-
Asus RT-AX57
-
TP-Link Archer AXE75
-
D-Link DIR-3040
-
Tenda RX2 Pro
Även öppen källkod som DD-WRT och OpenWrt visade sig ha liknande arkitektoniska svagheter. Risken är som störst på offentliga platser, kontor eller i hyreshus där många okända användare delar på samma infrastruktur.
Så skyddar du din anslutning
Integritetsanalysen av AirSnitch visar att du inte kan lita blint på routerns inbyggda säkerhetsinställningar. Här är stegen du bör ta för att säkra din utrustning:
-
Använd alltid VPN: Detta är det mest effektiva sättet att hålla din trafik krypterad, oavsett brister i det lokala nätverket.
-
Uppdatera firmware: Se till att din router har den senaste programvaran, då tillverkare nu rullar ut säkerhetsfixar.
-
Stäng av onödiga gästnät: Om du inte använder ditt gäst-SSID bör det vara avstängt.
-
Segmentera på riktigt: För mer avancerade hemmanätverk eller företag bör VLAN användas för att fysiskt separera olika typer av enheter.
Inget trådlöst nätverk är helt befriat från designfel. Genom att arbeta med flera lager av säkerhet – kryptering, segmentering och uppdaterad mjukvara – skapar du det bästa försvaret mot attacker som AirSnitch.

0 kommentarer