Une faille majeure dans l'histoire du Wi-Fi : l'attaque AirSnitch permet une interception de type homme du milieu de « toutes les messages en clair », ainsi que le détournement DNS

動區BlockTempo

Les chercheurs en sécurité ont dévoilé une nouvelle technique d’attaque Wi-Fi appelée « AirSnitch », qui peut, sans cracker le chiffrement WPA2/WPA3 existant, contourner la isolation des clients en manipulant la couche réseau sous-jacente, et lancer une attaque MitM (Man-in-the-Middle) totalement bidirectionnelle sur la cible.
(Précédent contexte : L’histoire derrière le groupe de hackers nord-coréen Lazarus : comment ils ont commis le plus grand vol Web3 avec un clavier)
(Complément d’information : La criminalité assistée par IA ! Des hackers infiltrent facilement le gouvernement mexicain avec Anthropic Claude, volant 150 Go de données sensibles)

Sommaire

Toggle

  • Ce n’est pas du crack, c’est du « contournement »
  • Quels appareils sont affectés ? Presque tous
  • Même avec HTTPS, pas de quoi dormir sur ses deux oreilles

L’Université de Riverside en Californie et l’équipe de recherche DistriNet de l’Université de Louvain en Belgique ont publié le 25 février 2026 lors du NDSS Symposium 2026 à San Diego leur article de recherche « AirSnitch : Demystifying and Breaking Client Isolation in Wi-Fi Networks », révélant une nouvelle méthode d’attaque Wi-Fi très répandue.

Cette attaque, nommée « AirSnitch », ne consiste pas à cracker le chiffrement Wi-Fi, mais à exploiter une faille dans la structure réseau pour la contourner.

Ce n’est pas du crack, c’est du « contournement »

Les normes de sécurité Wi-Fi actuelles (WPA2 et WPA3) supposent que, dans un même réseau, les appareils sont protégés par une isolation des clients (« Client Isolation »), empêchant A de voir directement le trafic B. C’est une protection essentielle dans les réseaux d’entreprise, hôtels, cafés, etc.

L’attaque AirSnitch cible précisément cette protection.

Les chercheurs ont découvert que, lors de la conception du standard Wi-Fi, aucune liaison cryptographique n’a été établie entre le port physique (couche 1), l’adresse MAC (couche 2), et l’adresse IP (couche 3). Ce défaut structurel permet à un attaquant de se faire passer pour un appareil victime, et de faire en sorte que le point d’accès (AP) envoie le trafic destiné à la victime vers l’attaquant.

AirSnitch utilise trois techniques pour lancer l’attaque :

  • Falsification d’adresse MAC (Hijacking Downlink) : l’attaquant falsifie l’adresse MAC de la victime pour que l’AP transfère le trafic descendant (de la box vers l’appareil) vers lui
  • Vol de port (Port Stealing) : l’attaquant associe l’adresse MAC de la victime à un autre BSSID, forçant l’AP à réassigner la liaison, et à chiffrer le trafic de la victime avec la clé de l’attaquant
  • Imposture de passerelle (Hijacking Uplink) : l’attaquant se fait passer pour la passerelle interne, interceptant le trafic montant de la victime vers l’extérieur

Ces trois techniques permettent une attaque MitM totalement bidirectionnelle, permettant à l’attaquant d’intercepter, de voir et de modifier tout le trafic entrant et sortant de la victime.

Quels appareils sont affectés ? Presque tous

Les chercheurs ont testé plusieurs routeurs et firmwares commerciaux, tous vulnérables. Parmi eux :

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • Firmware open source DD-WRT v3.0-r44715 et OpenWrt 24.10

De plus, ils ont reproduit l’attaque dans des réseaux d’entreprise de deux universités, confirmant que AirSnitch n’est pas une vulnérabilité spécifique à une marque ou un modèle, mais une faille fondamentale dans l’architecture du protocole Wi-Fi. Que ce soit en usage domestique, commercial ou en entreprise, tout réseau utilisant le standard Wi-Fi actuel est vulnérable.

Même avec HTTPS, pas de quoi dormir sur ses deux oreilles

Beaucoup pensent que si le navigateur affiche un cadenas (HTTPS), leurs données sont sécurisées. Mais AirSnitch peut contourner plusieurs protections HTTPS.

Pour le trafic en clair, notamment le HTTP interne à de nombreuses entreprises, l’attaquant peut lire directement les mots de passe, cookies d’authentification, données de carte bancaire, et même modifier le contenu en temps réel.

Pour le HTTPS chiffré, l’attaquant ne peut pas déchiffrer directement le contenu, mais peut : intercepter les requêtes DNS pour connaître les domaines visités ; utiliser l’adresse IP externe du site pour remonter à l’URL précise.

Plus avancé encore, il peut utiliser le DNS cache poisoning pour insérer de faux enregistrements dans le cache DNS de la victime, puis, avec la technique de SSL stripping, faire croire à la victime qu’elle navigue sur une page sécurisée, et lui soutirer ses identifiants.

Le risque maximal concerne le Wi-Fi public : attention si vous travaillez dans un café à l’avenir.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire