Les chercheurs en sécurité ont dévoilé une nouvelle technique d’attaque Wi-Fi appelée « AirSnitch », qui peut, sans cracker le chiffrement WPA2/WPA3 existant, contourner la isolation des clients en manipulant la couche réseau sous-jacente, et lancer une attaque MitM (Man-in-the-Middle) totalement bidirectionnelle sur la cible.
(Précédent contexte : L’histoire derrière le groupe de hackers nord-coréen Lazarus : comment ils ont commis le plus grand vol Web3 avec un clavier)
(Complément d’information : La criminalité assistée par IA ! Des hackers infiltrent facilement le gouvernement mexicain avec Anthropic Claude, volant 150 Go de données sensibles)
Sommaire
Toggle
L’Université de Riverside en Californie et l’équipe de recherche DistriNet de l’Université de Louvain en Belgique ont publié le 25 février 2026 lors du NDSS Symposium 2026 à San Diego leur article de recherche « AirSnitch : Demystifying and Breaking Client Isolation in Wi-Fi Networks », révélant une nouvelle méthode d’attaque Wi-Fi très répandue.
Cette attaque, nommée « AirSnitch », ne consiste pas à cracker le chiffrement Wi-Fi, mais à exploiter une faille dans la structure réseau pour la contourner.
Les normes de sécurité Wi-Fi actuelles (WPA2 et WPA3) supposent que, dans un même réseau, les appareils sont protégés par une isolation des clients (« Client Isolation »), empêchant A de voir directement le trafic B. C’est une protection essentielle dans les réseaux d’entreprise, hôtels, cafés, etc.
L’attaque AirSnitch cible précisément cette protection.
Les chercheurs ont découvert que, lors de la conception du standard Wi-Fi, aucune liaison cryptographique n’a été établie entre le port physique (couche 1), l’adresse MAC (couche 2), et l’adresse IP (couche 3). Ce défaut structurel permet à un attaquant de se faire passer pour un appareil victime, et de faire en sorte que le point d’accès (AP) envoie le trafic destiné à la victime vers l’attaquant.
AirSnitch utilise trois techniques pour lancer l’attaque :
Ces trois techniques permettent une attaque MitM totalement bidirectionnelle, permettant à l’attaquant d’intercepter, de voir et de modifier tout le trafic entrant et sortant de la victime.
Les chercheurs ont testé plusieurs routeurs et firmwares commerciaux, tous vulnérables. Parmi eux :
De plus, ils ont reproduit l’attaque dans des réseaux d’entreprise de deux universités, confirmant que AirSnitch n’est pas une vulnérabilité spécifique à une marque ou un modèle, mais une faille fondamentale dans l’architecture du protocole Wi-Fi. Que ce soit en usage domestique, commercial ou en entreprise, tout réseau utilisant le standard Wi-Fi actuel est vulnérable.
Beaucoup pensent que si le navigateur affiche un cadenas (HTTPS), leurs données sont sécurisées. Mais AirSnitch peut contourner plusieurs protections HTTPS.
Pour le trafic en clair, notamment le HTTP interne à de nombreuses entreprises, l’attaquant peut lire directement les mots de passe, cookies d’authentification, données de carte bancaire, et même modifier le contenu en temps réel.
Pour le HTTPS chiffré, l’attaquant ne peut pas déchiffrer directement le contenu, mais peut : intercepter les requêtes DNS pour connaître les domaines visités ; utiliser l’adresse IP externe du site pour remonter à l’URL précise.
Plus avancé encore, il peut utiliser le DNS cache poisoning pour insérer de faux enregistrements dans le cache DNS de la victime, puis, avec la technique de SSL stripping, faire croire à la victime qu’elle navigue sur une page sécurisée, et lui soutirer ses identifiants.
Le risque maximal concerne le Wi-Fi public : attention si vous travaillez dans un café à l’avenir.