Wi-Fi enthüllt den bisher größten Sicherheitslücke: AirSnitch-Angriff ermöglicht Man-in-the-Middle-Abfangen von „allen unverschlüsselten Nachrichten“, DNS-Cache Poisoning

動區BlockTempo

Sicherheitsforscher decken eine neue Wi-Fi-Angriffstechnik namens „AirSnitch“ auf, die ohne das Knacken der bestehenden WPA2/WPA3-Verschlüsselung auskommt. Durch Manipulation der Netzwerkschicht kann sie Nutzerisolation umgehen und einen vollständigen bidirektionalen Man-in-the-Middle-Angriff (MitM) auf Zielgeräte ausführen.
(Frühere Hinweise: Die Geschichte hinter Nordkoreas Hackergruppe Lazarus: Wie man mit Tastatur den größten Web3-Raubüberfall begeht)
(Hintergrund: KI-gestützte Kriminalität! Hacker dringen mit Anthropic Claude mühelos in die mexikanische Regierung ein und stehlen 150 GB sensibler Daten)

Inhaltsverzeichnis

Toggle

  • Nicht knacken, sondern „umgehen“
  • Welche Geräte sind betroffen? Fast alle
  • Selbst bei HTTPS kein Grund zur Sorge

Die University of California Riverside und das DistriNet-Forschungsteam der KU Leuven veröffentlichten am 25. Februar 2026 auf der NDSS Symposium 2026 in San Diego die Forschungsarbeit „AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks“, die eine weitreichende neue Wi-Fi-Angriffsmethode offenlegt.

Diese Angriffstechnik namens „AirSnitch“ basiert nicht auf dem Knacken der Wi-Fi-Verschlüsselung, sondern nutzt eine tiefere Schicht im Netzwerkaufbau, um die Verschlüsselung zu umgehen.

Nicht knacken, sondern „umgehen“

Die aktuellen Wi-Fi-Sicherheitsstandards WPA2 und WPA3 gehen davon aus, dass Geräte im selben Netzwerk durch die „Client-Isolation“ (Nutzerisolation) voneinander abgeschirmt sind. Das bedeutet, Gerät A kann nicht direkt den Datenverkehr von Gerät B sehen. Diese Schutzmaßnahme ist in Firmennetzwerken, Hotels-Wi-Fi, Cafés usw. die grundlegende Verteidigungslinie.

AirSnitch zielt genau auf diese Schutzbarriere ab.

Forscher entdeckten, dass bei der Gestaltung der Wi-Fi-Standards keine kryptografische Bindung zwischen den Ports auf Schicht 1 (physikalisch), MAC-Adressen auf Schicht 2 (Datenlink) und IP-Adressen auf Schicht 3 (Netzwerk) etabliert wurde. Dieses strukturelle Defizit ermöglicht es Angreifern, sich als Opfergerät auszugeben, sodass der Access Point (AP) den ursprünglich für das Opfer bestimmten Datenverkehr irrtümlich an den Angreifer sendet.

AirSnitch nutzt drei technische Methoden:

  • MAC-Adressen-Spoofing (Downlink-Hijacking): Der Angreifer fälscht die MAC-Adresse des Opfers, um den AP zu täuschen, den Downlink-Datenverkehr (vom Router zum Gerät) an sich selbst zu leiten
  • Port-Stealing: Der Angreifer bindet die MAC-Adresse des Opfers an eine andere BSSID, wodurch der AP die interne Port-Zuordnung neu konfiguriert und der Datenverkehr des Opfers mit dem Verschlüsselungsschlüssel des Angreifers verschlüsselt wird
  • Gateway-Imitation (Uplink-Hijacking): Der Angreifer gibt sich als internes Gateway aus und fängt den Uplink-Datenverkehr des Opfers ab

Diese drei Techniken zusammen ermöglichen einen vollständigen bidirektionalen Man-in-the-Middle-Angriff. Der Angreifer kann den gesamten eingehenden und ausgehenden Datenverkehr des Opfers abfangen, einsehen und manipulieren.

Welche Geräte sind betroffen? Fast alle

Forscher testeten verschiedene handelsübliche Router und Firmware-Versionen. Das Ergebnis: Alle waren anfällig. Betroffene Geräte umfassen u.a.:

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • Open-Source-Firmware DD-WRT v3.0-r44715 und OpenWrt 24.10

Außerdem konnten die Forscher die Angriffe in den Firmennetzwerken zweier Universitäten erfolgreich reproduzieren. Damit ist bestätigt, dass AirSnitch kein spezifisches Marken- oder Modellproblem ist, sondern eine fundamentale Schwäche im Wi-Fi-Protokoll selbst. Ob privat, gewerblich oder im Unternehmensumfeld – alle Wi-Fi-Netzwerke, die den aktuellen Standards folgen, sind angreifbar.

Selbst bei HTTPS kein Grund zur Sorge

Viele Nutzer glauben, bei HTTPS sei alles sicher, sobald im Browser das „Schloss“-Symbol erscheint. Doch AirSnitch kann mehrere Wege nutzen, um HTTPS-Verbindungen zu umgehen.

Bei unverschlüsseltem Traffic, etwa bei vielen internen Unternehmenswebseiten (HTTP), kann der Angreifer Passwörter, Authentifizierungscookies, Zahlungsinformationen und andere sensible Daten direkt auslesen und sogar in Echtzeit verändern.

Bei HTTPS-verschlüsseltem Traffic kann der Angreifer zwar den Inhalt nicht direkt entschlüsseln, aber er kann DNS-Anfragen abfangen, um zu erfahren, welche Domains besucht werden. Über die externe IP-Adresse der Zielseite lässt sich oft der konkrete URL zurückverfolgen.

Weiterhin ist durch DNS-Cache-Poisoning möglich, gefälschte DNS-Einträge im System des Opfers zu platzieren. Kombiniert mit SSL-Stripping-Techniken kann der Angreifer das Opfer dazu verleiten, auf scheinbar sichere Seiten seine Zugangsdaten preiszugeben.

Am gefährlichsten sind öffentliche Wi-Fi-Netze. Zukünftig sollte man beim Arbeiten in Cafés besonders vorsichtig sein.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare