AirSnitch: Neue Attacke umgeht weltweit WLAN-Verschlüsselung

AirSnitch: Neue Attacke umgeht weltweit WLAN-Verschlüsselung

Sicherheitsforscher haben eine neue Angriffsmethode namens "AirSnitch" präsentiert, die WiFi-Verschlüsselung in Heimnetzwerken, Büros und Unternehmen umgeht. Das Gastnetzwerk für die Nachbarn? Vielleicht doch keine so gute Idee.

Anders als frühere Angriffe wie KRACK zielt AirSnitch nicht auf Schwachstellen in WEP oder WPA selbst. Stattdessen nutzt es fundamentale Verhaltensweisen auf den untersten Netzwerkebenen (Layer 1 und 2), um die sogenannte "Client Isolation" auszuhebeln.

Das Ergebnis: Ein vollständiger Man-in-the-Middle-Angriff, bei dem Angreifer den gesamten Datenverkehr mitlesen und manipulieren können. Betroffen sind Router von Netgear, D-Link, Ubiquiti, Cisco sowie Geräte mit DD-WRT und OpenWrt.

Die Forscher präsentierten AirSnitch auf dem NDSS-Symposium 2026. "Das bricht weltweit die WLAN-Verschlüsselung", so Lead-Autor Xin'an Zhou. Auch HTTPS-geschützte Verbindungen sind nicht immun: DNS-Poisoning und Cookie-Diebstahl bleiben möglich.

Experten warnen, dass AirSnitch die Angriffsfläche auf das Niveau der frühen WLAN-Tage zurücksetzt – als ARP-Spoofing in Flughafen-WLANs noch alltäglich war. Ein Fix auf Protokollebene ist komplex und wird Zeit brauchen.