🛜 "W skrócie: 25 lutego 2026 r. naukowcy z Uniwersytetu Kalifornijskiego w Riverside i Uniwersytetu Katolickiego w Leuven zaprezentowali narzędzie AirSnitch podczas sympozjum NDSS w San Diego. Jest to zestaw narzędzi do ataków, które omijają „izolację klienta” — funkcję Wi-Fi, która ma zapobiegać wzajemnym atakom użytkowników w tej samej sieci. Przetestowano 11 routerów firm Cisco, Netgear, D-Link, ASUS, TP-Link, Ubiquiti, Tenda i LANCOM, a także oprogramowanie open source DD-WRT i OpenWrt. Każdy z nich był podatny na co najmniej jeden atak. WPA2, WPA3, sieci korporacyjne z indywidualnymi loginami — nic z tego nie miało znaczenia. Jeśli osoba atakująca połączy się z tą samą siecią Wi-Fi co Ty, może przechwycić Twój ruch, odczytać Twoje dane i przeprowadzić ataki typu „man-in-the-middle”. Rozwiązaniem nie jest poprawka oprogramowania sprzętowego. Jest to problem architektoniczny, który wymaga zmian w samym standardzie IEEE 802.11."

Całość [EN]:
https://stateofsurveillance.org/news/airsnitch-wifi-vulnerability-client-isolation-bypass-2026/

#wifi #security #AirSnitch

AirSnitch Breaks Every Wi-Fi Network Tested — Your Router Is Almost Certainly Vulnerable - State of Surveillance

UC Riverside researchers revealed AirSnitch at NDSS 2026, a set of attacks that bypass client isolation on every Wi-Fi router tested — including Cisco, Netgear, Ubiquiti, and WPA3 enterprise networks. Even "secure" networks let attackers spy on your traffic.

if you update your mikrotik on 7.22 today, do not forget to enable the new RA Guard in the bridge settings.

It help to block some ipv6 router advertising attack.

change log don't say if there is fix to airsnitch or not tough

more info:

https://help.mikrotik.com/docs/spaces/ROS/pages/328068/Bridging+and+Switching#BridgingandSwitching-RAGuard

#mikrotik @mikrotik #update #upgrade #security #ipv6 #airsnitch #wifi #bridge #raguard #slaac

Bridging and Switching - RouterOS - MikroTik Documentation

📢 AirSnitch : une nouvelle attaque contourne le chiffrement Wi‑Fi dans les foyers, bureaux et entreprises
📝 Selon Ars Technica, une nouvelle attaque baptisée...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-05-airsnitch-une-nouvelle-attaque-contourne-le-chiffrement-wi-fi-dans-les-foyers-bureaux-et-entreprises/
🌐 source : https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
#AirSnitch #Wi_Fi #Cyberveille
AirSnitch : une nouvelle attaque contourne le chiffrement Wi‑Fi dans les foyers, bureaux et entreprises

Selon Ars Technica, une nouvelle attaque baptisée AirSnitch permet de contourner le chiffrement des réseaux Wi‑Fi, avec une portée annoncée couvrant les foyers, les bureaux et les entreprises. Nom de l’attaque : AirSnitch Nature : contournement du chiffrement Wi‑Fi 📶🔓 Portée/Environnements : foyers, bureaux, entreprises AirSnitch : nouvelle attaque permettant de contourner l’isolation Wi-Fi Contexte Des chercheurs ont dévoilé AirSnitch, une nouvelle famille d’attaques capable de contourner les mécanismes d’isolation entre clients Wi-Fi, même lorsque les communications sont chiffrées.

CyberVeille

#infosec #wifi #attack #airsnitch

Исследователи из Калифорнийского университета в Риверсайде разработали новый класс атак на беспроводные сети - AirSnitch.

https://www.ndss-symposium.org/wp-content/uploads/2026-f1282-paper.pdf

Атаки дают возможность обойти механизмы изоляции клиентов в Wi-Fi сети, не позволяющие клиентам напрямую обращаться друг к другу. При наихудшем сценарии атаки позволяют злоумышленнику перенаправить через себя трафик жертвы (MITM) для анализа или модификации незашифрованных запросов, а также подменить обращения к сайтам через отравление DNS-кэша.

Проблемы, позволяющие совершить атаку:
-- Обход изоляции между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров.
-- Изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно.
-- Ненадёжная синхронизация идентификаторов клиентов на уровне всего сетевого стека -> перехват входящего и исходящего трафика других клиентов.

https://www.opennet.ru/opennews/art.shtml?num=64881

The Wi-Fi Safety Net Has a Hole in It — and It's Been There All Along

Researchers reveal AirSnitch, an attack that bypasses Wi-Fi client isolation on nearly every tested router, including WPA3 enterprise networks. What Australians need to know.

The Daily Perspective

So … #AirSnitch is just hot air?
Actionable thing for anyone: Don't bridge trusted/untrusted networks (if you don't know whether your router properly separates both networks, run).

And going forward, don't assume public (password protected) hotspots are safe for unencrypted connections - which they never were, because the entire internet is not safe for unencrypted connections.

New AirSnitch attack bypasses Wi-Fi encryption in homes, offices, and enterprises

That guest network you set up for your neighbors may not be as secure as you think.

Ars Technica
@bsi mal so #nebenbeigefragt. Kommt vom #BSI noch was zu #AirSnitch??
WLAN-Sicherheitslücke AirSnitch: Client-Isolation selbst in WPA3-Enterprise ausgehebelt

Die WLAN-Sicherheitslücke AirSnitch umgeht die WLAN-Client-Isolation, selbst WPA3-Enterprise ist betroffen.

TARNKAPPE.INFO