Логотип
Главная | Статьи | Zero-click эксплойты через уязвимости в Wi-Fi чипах
Zero-click эксплойты через уязвимости в Wi-Fi чипах

Zero-click эксплойты через уязвимости в Wi-Fi чипах

2 сентября, 2025

66

Zero-click эксплойты через уязвимости в Wi-Fi чипах — это атаки, позволяющие захватить контроль над устройством без какого-либо взаимодействия пользователя, эксплуатируя баги в драйверах или микропрограмме беспроводных контроллеров.

Как работают Zero-click атаки на Wi-Fi

Zero-click эксплойт — это когда злоумышленнику не нужно ничего заставлять делать жертву: не требуется переход по ссылке, открытие вложения или запуск файла. Достаточно того, что устройство «слушает» эфир Wi-Fi. Заражённый пакет отправляется на уязвимый чип — и вуаля, он выполняет вредоносный код прямо на контроллере или в ядре ОС.

Примеры реальных уязвимостей

  • Broadcom “Broadpwn” (CVE-2017-9417): Масштабная уязвимость в чипах телефонов, ноутбуков и IoT. Эксплойт позволял захватить устройство через поддельный Wi-Fi пакет — полностью “на лету”.
  • Qualcomm, Cypress, Realtek: Уязвимости в прошивках этих чипов позволяли атаки без физического доступа, часто с возможностью удалённого выполнения кода или DoS-атаки.
  • KRACK (Key Reinstallation Attacks): Не классический zero-click RCE, но позволял перехватить весь Wi-Fi трафик без участия пользователя.
  • FragAttacks (2021): Эксплуатация дефектов в обработке Wi-Fi пакетов (фрагментация и агрегация), приводившая к внедрению пакетов с вредоносным содержимым, снова без кликов.

Технические детали эксплуатации

  • Залог успеха — баг на низком уровне: Зачастую эксплуатируются гонки, ошибки в парсинге фреймов, переполнения буфера или некорректная работа с памятью на микроконтроллере чипа.
  • Путь в систему: Получивший контроль над Wi-Fi чипом атакующий может иногда переходить с чипа на процессор — атака типа «chip-to-host», чаще через DMA или драйверы ядра, потому что многие Wi-Fi чипы могут обращаться к памяти устройства напрямую.
  • Zero-Click = невидимость: Такие атаки практически не фиксируются пользователем или стандартным антивирусом — ведь даже ОС не всегда “видит”, что “прилетел” зловредный пакет.

Как защититься

  • Установка патчей прошивок Wi-Fi: Любое обновление для чипа или драйвера — критически важно.
  • Отключение Wi-Fi там, где он не нужен: Чем меньше устройство в эфире — тем меньше шанс быть атакованным.
  • Изолированные сети: Держать доступные Wi-Fi в гостевой VLAN, где нет прямого выхода к основным активам.
  • Контроль уровня сигнала: Если неожиданно ловится “новый” сетевой сигнал с сильной мощностью — повод для алерта.

Фрагмент кода для анализа пакетов Wi-Fi в Python

Этот код позволяет собирать и просматривать пакеты Wi-Fi “на лету”, что полезно для раннего детекта подозрительных передач — как первая линия обороны.

Zero-click на Wi-Fi — топчик для атакующих, потому что не требует ни паролей, ни переходов, ни “социальной инженерии”: атака приходит сама, если устройство доступно по эфиру и содержит баги в чипе.