Segurança de pesquisadores revela uma nova técnica de ataque Wi-Fi chamada “AirSnitch”, que pode realizar ataques Man-in-the-Middle (MitM) bidirecionais completos sem precisar quebrar a criptografia WPA2/WPA3 existente, manipulando a infraestrutura de rede para contornar o isolamento de clientes.
(Resumindo: não é um crack, é uma “contorno”) (Quais dispositivos são afetados? Quase todos) (Mesmo com HTTPS, não estamos seguros)
A equipe de pesquisa da Universidade da Califórnia, Riverside, e da KU Leuven, na Bélgica, apresentou em 25 de fevereiro de 2026, na NDSS Symposium 2026 em San Diego, o artigo “AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks”, revelando uma nova e ampla vulnerabilidade em redes Wi-Fi.
Este ataque, chamado “AirSnitch”, não quebra a criptografia Wi-Fi, mas atua na camada mais baixa da rede, contornando a proteção criptográfica.
As normas de segurança Wi-Fi atuais (WPA2 e WPA3) assumem que dispositivos na mesma rede usam o mecanismo de “Isolamento de Clientes” para se protegerem, impedindo que um dispositivo veja o tráfego de outro. Essa é uma defesa básica em redes corporativas, hotéis, cafés, etc.
O ataque AirSnitch visa justamente essa defesa.
Os pesquisadores descobriram que os padrões Wi-Fi não estabelecem vínculos criptográficos entre as portas da camada física (camada 1), os endereços MAC (camada 2) ou os endereços IP (camada 3). Essa falha estrutural permite que um atacante se faça passar por um dispositivo vítima, fazendo com que o ponto de acesso (AP) envie o tráfego destinado à vítima para o atacante.
AirSnitch usa três técnicas principais:
Essas três técnicas permitem um ataque MitM bidirecional completo, interceptando, visualizando e modificando todo o tráfego de entrada e saída da vítima.
Testes com diversos roteadores comerciais e firmwares mostraram vulnerabilidade. Entre os afetados estão:
Além disso, os pesquisadores reproduziram com sucesso o ataque em ambientes corporativos de duas universidades, confirmando que o AirSnitch não é uma vulnerabilidade específica de marcas ou modelos, mas uma falha fundamental na arquitetura do protocolo Wi-Fi. Seja em ambientes domésticos, comerciais ou empresariais, qualquer rede que utilize os padrões Wi-Fi atuais está vulnerável.
Muitos usuários pensam que, ao ver o cadeado no navegador (HTTPS), seus dados estão seguros. Mas o AirSnitch consegue contornar várias dessas proteções.
Para tráfego não criptografado, como HTTP interno de empresas, o atacante pode ler senhas, cookies de autenticação, dados de cartão de pagamento e até modificar conteúdo em tempo real.
Para conexões HTTPS, embora não possa decifrar o conteúdo, o atacante pode interceptar consultas DNS, descobrindo quais domínios o usuário acessa, e, com o IP externo do site, muitas vezes identificar a URL específica.
Além disso, usando envenenamento de cache DNS (DNS Cache Poisoning) e técnicas de SSL Stripping, o atacante pode fazer a vítima inserir credenciais em páginas aparentemente seguras.
O maior risco está em redes Wi-Fi públicas — cuidado ao trabalhar em cafés no futuro.