🛜 "W skrócie: 25 lutego 2026 r. naukowcy z Uniwersytetu Kalifornijskiego w Riverside i Uniwersytetu Katolickiego w Leuven zaprezentowali narzędzie AirSnitch podczas sympozjum NDSS w San Diego. Jest to zestaw narzędzi do ataków, które omijają „izolację klienta” — funkcję Wi-Fi, która ma zapobiegać wzajemnym atakom użytkowników w tej samej sieci. Przetestowano 11 routerów firm Cisco, Netgear, D-Link, ASUS, TP-Link, Ubiquiti, Tenda i LANCOM, a także oprogramowanie open source DD-WRT i OpenWrt. Każdy z nich był podatny na co najmniej jeden atak. WPA2, WPA3, sieci korporacyjne z indywidualnymi loginami — nic z tego nie miało znaczenia. Jeśli osoba atakująca połączy się z tą samą siecią Wi-Fi co Ty, może przechwycić Twój ruch, odczytać Twoje dane i przeprowadzić ataki typu „man-in-the-middle”. Rozwiązaniem nie jest poprawka oprogramowania sprzętowego. Jest to problem architektoniczny, który wymaga zmian w samym standardzie IEEE 802.11."
Całość [EN]:
https://stateofsurveillance.org/news/airsnitch-wifi-vulnerability-client-isolation-bypass-2026/
AirSnitch Breaks Every Wi-Fi Network Tested — Your Router Is Almost Certainly Vulnerable - State of Surveillance
UC Riverside researchers revealed AirSnitch at NDSS 2026, a set of attacks that bypass client isolation on every Wi-Fi router tested — including Cisco, Netgear, Ubiquiti, and WPA3 enterprise networks. Even "secure" networks let attackers spy on your traffic.







