Selon Ars Technica, une nouvelle attaque baptisée AirSnitch permet de contourner le chiffrement des réseaux Wi‑Fi, avec une portée annoncée couvrant les foyers, les bureaux et les entreprises.

  • Nom de l’attaque : AirSnitch
  • Nature : contournement du chiffrement Wi‑Fi 📶🔓
  • Portée/Environnements : foyers, bureaux, entreprises

AirSnitch : nouvelle attaque permettant de contourner l’isolation Wi-Fi

Contexte

Des chercheurs ont dévoilé AirSnitch, une nouvelle famille d’attaques capable de contourner les mécanismes d’isolation entre clients Wi-Fi, même lorsque les communications sont chiffrées.

Contrairement aux attaques Wi-Fi classiques qui cassent le chiffrement, AirSnitch bypasse les protections en exploitant des faiblesses dans les couches basses du réseau.

La recherche a été présentée au Network and Distributed System Security Symposium (NDSS) 2026.


Principe de l’attaque

AirSnitch exploite une désynchronisation d’identité entre différentes couches du réseau.

Les attaques visent principalement :

  • Layer 1 : couche physique
  • Layer 2 : couche liaison de données

Ces couches ne synchronisent pas correctement l’identité d’un client avec les couches supérieures du réseau.

Cette faiblesse permet de contourner le mécanisme d’isolation client, censé empêcher deux appareils connectés au même Wi-Fi de communiquer directement.


Équipements affectés

Les attaques ont été testées sur plusieurs équipements populaires :

  • Netgear
  • D-Link
  • Ubiquiti
  • Cisco
  • routeurs sous DD-WRT
  • routeurs sous OpenWrt

Cela signifie que l’attaque pourrait affecter :

  • réseaux domestiques
  • réseaux d’entreprise
  • réseaux d’organisations

Types d’attaques possibles

Attaque Man-in-the-Middle (MitM)

AirSnitch permet une interception complète du trafic :

  • lecture des communications
  • modification des données
  • injection de paquets

L’attaquant peut se situer :

  • sur le même SSID
  • sur un SSID différent
  • sur un segment réseau différent connecté au même point d’accès

Vol de cookies et sessions

Si les communications ne sont pas chiffrées :

  • cookies de session
  • identifiants
  • données personnelles

peuvent être interceptés.


DNS Cache Poisoning

Même avec HTTPS, l’attaquant peut :

  • intercepter les requêtes DNS
  • empoisonner le cache DNS
  • rediriger les victimes vers des sites malveillants.

Interception du trafic interne

Les intranets d’entreprise utilisent parfois encore des communications non chiffrées.

AirSnitch permet alors de :

  • espionner les communications internes
  • modifier les données

Risques

Cette attaque peut permettre :

  • interception du trafic réseau
  • vol d’informations sensibles
  • attaques sur applications web
  • compromission de comptes
  • attaques avancées contre le réseau interne

Les chercheurs indiquent que l’attaque pourrait faciliter :

  • phishing
  • exploitation de vulnérabilités non corrigées
  • surveillance des activités réseau

Différence avec les attaques Wi-Fi précédentes

AirSnitch se distingue d’attaques comme :

  • WEP cracking
  • WPA attacks
  • KRACK (2017)

Dans ces attaques, le chiffrement était cassé.

Avec AirSnitch :

  • le chiffrement reste intact
  • mais les protections sont contournées.

Impact potentiel

Le Wi-Fi est aujourd’hui utilisé par :

  • plus de 6 milliards d’utilisateurs
  • plus de 48 milliards d’appareils

Une faiblesse structurelle dans les couches basses du réseau peut donc avoir un impact mondial.


Mesures de mitigation

Les utilisateurs peuvent réduire les risques en :

  • utilisant HTTPS et chiffrement de bout en bout
  • activant WPA3
  • isolant les réseaux invités
  • surveillant le trafic réseau
  • appliquant des correctifs firmware sur les routeurs

Les chercheurs indiquent que les réseaux qui ne reposent pas uniquement sur l’isolation client sont moins exposés.


Conclusion

AirSnitch démontre qu’il est possible de contourner les protections Wi-Fi sans casser le chiffrement, en exploitant des incohérences entre les différentes couches réseau.

Cette découverte ouvre la voie à de nouvelles classes d’attaques Wi-Fi, notamment des attaques MitM avancées sur des réseaux domestiques et professionnels.

Type d’article et objectif principal : article de presse spécialisé présentant une alerte sur une nouvelle attaque visant le chiffrement Wi‑Fi.


🔗 Source originale : https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/