Benutzer-Werkzeuge

Webseiten-Werkzeuge


airsnitch

AirSnitch ist eine 2026 veröffentlichte Angriffstechnik gegen Wi-Fi Client Isolation bzw. AP-Isolation. Die Idee: Nicht WPA2/WPA3 selbst wird geknackt, sondern Schwächen in der praktischen Umsetzung von Client-Isolation in Access Points und Routern werden ausgenutzt. Dadurch kann ein bereits mit dem WLAN verbundener Angreifer unter Umständen Verkehr anderer Clients mitlesen, umleiten oder manipulieren.

Laut der NDSS Arbeit und begleitenden Berichten waren in den Tests alle untersuchten Systeme gegen mindestens eine Variante anfällig. Besonders relevant ist das für Gäste-WLANs, öffentliche WLANs und Multi-SSID-Setups, bei denen man sich auf die Trennung zwischen Clients oder Netzen verlässt.

Wichtig: AirSnitch bedeutet nicht, dass dein WLAN-Passwort direkt gebrochen wurde. Das Problem ist eher, dass ein Angreifer, der schon im selben Funknetz ist, Schutzmechanismen umgehen kann, die eigentlich seitliche Angriffe verhindern sollen.

Für Admins heißt das praktisch: Client-Isolation nicht blind vertrauen, Firmware-Updates prüfen, zusätzliche Segmentierung auf Layer 3/Firewall-Ebene einsetzen und Gastnetze kritisch testen. Das offizielle Test-/PoC-Material wurde öffentlich beschrieben bzw. als Tool bereitgestellt.

airsnitch.txt · Zuletzt geändert: 2026/03/06 12:45 von jango