New AirSnitch attack bypasses Wi-Fi client isolation

Researchers have unveiled AirSnitch, a series of attacks that undermine client isolation in Wi-Fi networks, allowing unauthorized communication between devices. The technique exploits low-level network behaviors and affects routers from major manufacturers including Netgear, D-Link, and Cisco. Presented at the 2026 Network and Distributed System Security Symposium, the findings highlight vulnerabilities in home, office, and enterprise setups.

Wi-Fi networks, connecting over 6 billion users worldwide, rely on client isolation to prevent devices from communicating directly with each other, even when encrypted. However, new research demonstrates that AirSnitch attacks can bypass this protection by targeting Layers 1 and 2 of the network stack, leading to cross-layer identity desynchronization.

The attacks enable a full bidirectional man-in-the-middle (MitM) setup, where an attacker can intercept and modify traffic between clients. This works even across different SSIDs or network segments sharing the same access point (AP). Lead researcher Xin’an Zhou stated, “AirSnitch breaks worldwide Wi-Fi encryption, and it might have the potential to enable advanced cyberattacks.” Co-author Mathy Vanhoef clarified that it bypasses client isolation without breaking authentication or encryption itself, noting that users not depending on isolation remain unaffected.

Tested on 11 devices—such as the Netgear Nighthawk x6 R8000, D-Link DIR-3040, and Cisco Catalyst 9130—all proved vulnerable to at least one variant. The technique adapts port stealing from Ethernet to Wi-Fi, allowing attackers with network access to redirect traffic. In enterprise settings, it can defeat RADIUS authentication by spoofing gateways and establishing rogue access points.

Security expert HD Moore described the work as impressive, comparing it to restoring pre-isolation attack surfaces like ARP spoofing. While some router updates address parts of the issue, systemic fixes may require chip-level changes. Potential mitigations include VPNs and zero trust models, though they have limitations. Zhou warned that firewalls and VLANs may not fully protect against expanded threat models, including attacks from the internet.

関連記事

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
AIによって生成された画像

オペレーション・ゼロ・ディスコがCiscoのSNMPの欠陥を悪用してルートキットを展開

AIによるレポート AIによって生成された画像

オペレーション・ゼロ・ディスコのサイバー脅威アクターが、CiscoのSNMPサービスにおける脆弱性を悪用して、ネットワークデバイスに永続的なLinuxルートキットをインストールしました。このキャンペーンは古いCiscoスイッチを標的にし、作成されたパケットを使用してリモートコード実行を達成します。Trend Microの研究者は2025年10月16日に攻撃を公開し、パッチ未適用システムのリスクを強調しました。

Silent Whisperと呼ばれる新しいセキュリティ欠陥が、WhatsAppとSignalの数十億ユーザーを危険にさらしています。攻撃者は検知されずに活動を監視でき、バッテリー消耗や日常ルーチンの暴露を引き起こします。専門家がこの脆弱性を悪用してユーザーを検知不能でスパイするツールを作成しました。

AIによるレポート

Cisco Talosは、中国関連グループが2025年11月下旬以降、メールセキュリティアプライアンスの未パッチzero-dayを悪用し、バックドアとログ消去ツールを展開して永続的アクセスを得ている詳細を明らかにした。

セキュリティ研究者が、Google Fast Pairプロトコルを使用する17のオーディオデバイスにWhisperPairという脆弱性を発見。ハッカーがBluetooth範囲内でマイクにアクセスし位置を追跡可能。この欠陥はSonyやGoogleを含む10社の製品に影響し、ペアリング規格の不適切な実装が原因。Googleは研究者と協力して対応したが、完全な修正はハードウェアパートナー次第。

AIによるレポート

ノースイースタン大学の新たな研究が、テスラのModel 3およびCybertruckに存在する脆弱性を明らかにし、ハッカーが無線システム経由で車両を追跡し通信を妨害できることを示した。この研究は、持続的なセルラー接続に依存する現代のコネクテッドカーのより広範なセキュリティ問題を強調している。研究者らは、これらのリスクが類似のモデムコンポーネントを使用するほとんどの車両に及ぶと強調している。

Zyxelは、十数台の自社ルーターに影響を及ぼす可能性のある重大なリモートコード実行(RCE)セキュリティ欠陥について警告を発令しました。同社はデバイスに存在するいくつかの懸念される脆弱性を修正しました。この更新は、ネットワーク機器のセキュリティ強化に向けた継続的な取り組みの一環です。

AIによるレポート

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否