Sicherheitsforscher decken eine neue Wi-Fi-Angriffstechnik namens „AirSnitch“ auf, die ohne das Knacken der bestehenden WPA2/WPA3-Verschlüsselung auskommt. Durch Manipulation der Netzwerkschicht kann sie Nutzerisolation umgehen und einen vollständigen bidirektionalen Man-in-the-Middle-Angriff (MitM) auf Zielgeräte ausführen.
(Frühere Hinweise: Die Geschichte hinter Nordkoreas Hackergruppe Lazarus: Wie man mit Tastatur den größten Web3-Raubüberfall begeht)
(Hintergrund: KI-gestützte Kriminalität! Hacker dringen mit Anthropic Claude mühelos in die mexikanische Regierung ein und stehlen 150 GB sensibler Daten)
Inhaltsverzeichnis
Toggle
Die University of California Riverside und das DistriNet-Forschungsteam der KU Leuven veröffentlichten am 25. Februar 2026 auf der NDSS Symposium 2026 in San Diego die Forschungsarbeit „AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks“, die eine weitreichende neue Wi-Fi-Angriffsmethode offenlegt.
Diese Angriffstechnik namens „AirSnitch“ basiert nicht auf dem Knacken der Wi-Fi-Verschlüsselung, sondern nutzt eine tiefere Schicht im Netzwerkaufbau, um die Verschlüsselung zu umgehen.
Die aktuellen Wi-Fi-Sicherheitsstandards WPA2 und WPA3 gehen davon aus, dass Geräte im selben Netzwerk durch die „Client-Isolation“ (Nutzerisolation) voneinander abgeschirmt sind. Das bedeutet, Gerät A kann nicht direkt den Datenverkehr von Gerät B sehen. Diese Schutzmaßnahme ist in Firmennetzwerken, Hotels-Wi-Fi, Cafés usw. die grundlegende Verteidigungslinie.
AirSnitch zielt genau auf diese Schutzbarriere ab.
Forscher entdeckten, dass bei der Gestaltung der Wi-Fi-Standards keine kryptografische Bindung zwischen den Ports auf Schicht 1 (physikalisch), MAC-Adressen auf Schicht 2 (Datenlink) und IP-Adressen auf Schicht 3 (Netzwerk) etabliert wurde. Dieses strukturelle Defizit ermöglicht es Angreifern, sich als Opfergerät auszugeben, sodass der Access Point (AP) den ursprünglich für das Opfer bestimmten Datenverkehr irrtümlich an den Angreifer sendet.
AirSnitch nutzt drei technische Methoden:
Diese drei Techniken zusammen ermöglichen einen vollständigen bidirektionalen Man-in-the-Middle-Angriff. Der Angreifer kann den gesamten eingehenden und ausgehenden Datenverkehr des Opfers abfangen, einsehen und manipulieren.
Forscher testeten verschiedene handelsübliche Router und Firmware-Versionen. Das Ergebnis: Alle waren anfällig. Betroffene Geräte umfassen u.a.:
Außerdem konnten die Forscher die Angriffe in den Firmennetzwerken zweier Universitäten erfolgreich reproduzieren. Damit ist bestätigt, dass AirSnitch kein spezifisches Marken- oder Modellproblem ist, sondern eine fundamentale Schwäche im Wi-Fi-Protokoll selbst. Ob privat, gewerblich oder im Unternehmensumfeld – alle Wi-Fi-Netzwerke, die den aktuellen Standards folgen, sind angreifbar.
Viele Nutzer glauben, bei HTTPS sei alles sicher, sobald im Browser das „Schloss“-Symbol erscheint. Doch AirSnitch kann mehrere Wege nutzen, um HTTPS-Verbindungen zu umgehen.
Bei unverschlüsseltem Traffic, etwa bei vielen internen Unternehmenswebseiten (HTTP), kann der Angreifer Passwörter, Authentifizierungscookies, Zahlungsinformationen und andere sensible Daten direkt auslesen und sogar in Echtzeit verändern.
Bei HTTPS-verschlüsseltem Traffic kann der Angreifer zwar den Inhalt nicht direkt entschlüsseln, aber er kann DNS-Anfragen abfangen, um zu erfahren, welche Domains besucht werden. Über die externe IP-Adresse der Zielseite lässt sich oft der konkrete URL zurückverfolgen.
Weiterhin ist durch DNS-Cache-Poisoning möglich, gefälschte DNS-Einträge im System des Opfers zu platzieren. Kombiniert mit SSL-Stripping-Techniken kann der Angreifer das Opfer dazu verleiten, auf scheinbar sichere Seiten seine Zugangsdaten preiszugeben.
Am gefährlichsten sind öffentliche Wi-Fi-Netze. Zukünftig sollte man beim Arbeiten in Cafés besonders vorsichtig sein.