Zero-click эксплойты через уязвимости в Wi-Fi чипах — это атаки, позволяющие захватить контроль над устройством без какого-либо взаимодействия пользователя, эксплуатируя баги в драйверах или микропрограмме беспроводных контроллеров.
Как работают Zero-click атаки на Wi-Fi
Zero-click эксплойт — это когда злоумышленнику не нужно ничего заставлять делать жертву: не требуется переход по ссылке, открытие вложения или запуск файла. Достаточно того, что устройство «слушает» эфир Wi-Fi. Заражённый пакет отправляется на уязвимый чип — и вуаля, он выполняет вредоносный код прямо на контроллере или в ядре ОС.
Примеры реальных уязвимостей
- Broadcom “Broadpwn” (CVE-2017-9417): Масштабная уязвимость в чипах телефонов, ноутбуков и IoT. Эксплойт позволял захватить устройство через поддельный Wi-Fi пакет — полностью “на лету”.
- Qualcomm, Cypress, Realtek: Уязвимости в прошивках этих чипов позволяли атаки без физического доступа, часто с возможностью удалённого выполнения кода или DoS-атаки.
- KRACK (Key Reinstallation Attacks): Не классический zero-click RCE, но позволял перехватить весь Wi-Fi трафик без участия пользователя.
- FragAttacks (2021): Эксплуатация дефектов в обработке Wi-Fi пакетов (фрагментация и агрегация), приводившая к внедрению пакетов с вредоносным содержимым, снова без кликов.
Технические детали эксплуатации
- Залог успеха — баг на низком уровне: Зачастую эксплуатируются гонки, ошибки в парсинге фреймов, переполнения буфера или некорректная работа с памятью на микроконтроллере чипа.
- Путь в систему: Получивший контроль над Wi-Fi чипом атакующий может иногда переходить с чипа на процессор — атака типа «chip-to-host», чаще через DMA или драйверы ядра, потому что многие Wi-Fi чипы могут обращаться к памяти устройства напрямую.
- Zero-Click = невидимость: Такие атаки практически не фиксируются пользователем или стандартным антивирусом — ведь даже ОС не всегда “видит”, что “прилетел” зловредный пакет.
Как защититься
- Установка патчей прошивок Wi-Fi: Любое обновление для чипа или драйвера — критически важно.
- Отключение Wi-Fi там, где он не нужен: Чем меньше устройство в эфире — тем меньше шанс быть атакованным.
- Изолированные сети: Держать доступные Wi-Fi в гостевой VLAN, где нет прямого выхода к основным активам.
- Контроль уровня сигнала: Если неожиданно ловится “новый” сетевой сигнал с сильной мощностью — повод для алерта.
Фрагмент кода для анализа пакетов Wi-Fi в Python
|
from scapy.all import * def packet_callback(packet): if packet.haslayer(Dot11): print(f"SSID: {packet.info if hasattr(packet, 'info') else 'Hidden'}, Type: {packet.type}") sniff(iface="wlan0mon", prn=packet_callback, count=100) |
Этот код позволяет собирать и просматривать пакеты Wi-Fi “на лету”, что полезно для раннего детекта подозрительных передач — как первая линия обороны.
Zero-click на Wi-Fi — топчик для атакующих, потому что не требует ни паролей, ни переходов, ни “социальной инженерии”: атака приходит сама, если устройство доступно по эфиру и содержит баги в чипе.