Nouvelle attaque AirSnitch contourne l'isolement des clients Wi-Fi

Des chercheurs ont dévoilé AirSnitch, une série d'attaques qui contournent l'isolement des clients dans les réseaux Wi-Fi, permettant une communication non autorisée entre appareils. La technique exploite des comportements réseau de bas niveau et affecte les routeurs de grands fabricants comme Netgear, D-Link et Cisco. Présentée au Symposium sur la sécurité des réseaux et systèmes distribués 2026, les résultats mettent en lumière des vulnérabilités dans les configurations domestiques, de bureau et d'entreprise.

Les réseaux Wi-Fi, qui connectent plus de 6 milliards d'utilisateurs dans le monde, s'appuient sur l'isolement des clients pour empêcher les appareils de communiquer directement entre eux, même chiffrés. Cependant, une nouvelle recherche montre que les attaques AirSnitch peuvent contourner cette protection en ciblant les couches 1 et 2 de la pile réseau, entraînant une désynchronisation d'identité cross-layer.

Articles connexes

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Image générée par IA

L'opération Zero Disco exploite une faille SNMP de Cisco pour des rootkits

Rapporté par l'IA Image générée par IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

Une nouvelle faille de sécurité connue sous le nom de Silent Whisper met en danger des milliards d'utilisateurs de WhatsApp et Signal. Les attaquants peuvent surveiller l'activité sans détection, entraînant une décharge de batterie et la révélation des routines quotidiennes. Un expert a créé un outil qui exploite cette vulnérabilité pour espionner les utilisateurs sans être détecté.

Rapporté par l'IA

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

Des chercheurs en sécurité ont découvert une vulnérabilité appelée WhisperPair dans 17 appareils audio utilisant le protocole Google Fast Pair, permettant aux hackers d'accéder aux microphones et de suivre les positions dans la portée Bluetooth. La faille affecte les produits de 10 fabricants, dont Sony et Google, et provient d'une implémentation incorrecte de la norme d'appairage. Google a collaboré avec les chercheurs pour résoudre le problème, bien que les correctifs complets dépendent des partenaires matériels.

Rapporté par l'IA

Une nouvelle recherche de l’Université Northeastern révèle des vulnérabilités dans les Model 3 et Cybertruck de Tesla qui permettent aux pirates de suivre les véhicules et de perturber les communications via des systèmes sans fil. L’étude met en lumière des problèmes de sécurité plus larges dans les voitures connectées modernes, qui dépendent d’une connectivité cellulaire persistante. Les chercheurs soulignent que ces risques s’étendent à la plupart des véhicules utilisant des composants de modem similaires.

Zyxel a émis un avertissement concernant une faille de sécurité critique d’exécution de code à distance (RCE) qui pourrait affecter plus d’une douzaine de ses routeurs. L’entreprise a corrigé une poignée de vulnérabilités préoccupantes dans ses appareils. Cette mise à jour s’inscrit dans les efforts continus pour sécuriser les équipements réseau.

Rapporté par l'IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser