New AirSnitch attack bypasses Wi-Fi client isolation

Researchers have unveiled AirSnitch, a series of attacks that undermine client isolation in Wi-Fi networks, allowing unauthorized communication between devices. The technique exploits low-level network behaviors and affects routers from major manufacturers including Netgear, D-Link, and Cisco. Presented at the 2026 Network and Distributed System Security Symposium, the findings highlight vulnerabilities in home, office, and enterprise setups.

Wi-Fi networks, connecting over 6 billion users worldwide, rely on client isolation to prevent devices from communicating directly with each other, even when encrypted. However, new research demonstrates that AirSnitch attacks can bypass this protection by targeting Layers 1 and 2 of the network stack, leading to cross-layer identity desynchronization.

The attacks enable a full bidirectional man-in-the-middle (MitM) setup, where an attacker can intercept and modify traffic between clients. This works even across different SSIDs or network segments sharing the same access point (AP). Lead researcher Xin’an Zhou stated, “AirSnitch breaks worldwide Wi-Fi encryption, and it might have the potential to enable advanced cyberattacks.” Co-author Mathy Vanhoef clarified that it bypasses client isolation without breaking authentication or encryption itself, noting that users not depending on isolation remain unaffected.

Tested on 11 devices—such as the Netgear Nighthawk x6 R8000, D-Link DIR-3040, and Cisco Catalyst 9130—all proved vulnerable to at least one variant. The technique adapts port stealing from Ethernet to Wi-Fi, allowing attackers with network access to redirect traffic. In enterprise settings, it can defeat RADIUS authentication by spoofing gateways and establishing rogue access points.

Security expert HD Moore described the work as impressive, comparing it to restoring pre-isolation attack surfaces like ARP spoofing. While some router updates address parts of the issue, systemic fixes may require chip-level changes. Potential mitigations include VPNs and zero trust models, though they have limitations. Zhou warned that firewalls and VLANs may not fully protect against expanded threat models, including attacks from the internet.

Relaterade artiklar

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Bild genererad av AI

Operation Zero Disco utnyttjar Cisco SNMP-sårbarhet för rootkits

Rapporterad av AI Bild genererad av AI

Cyberhotaktörer i Operation Zero Disco har utnyttjat en sårbarhet i Ciscos SNMP-tjänst för att installera ihållande Linux-rootkits på nätverksenheter. Kampanjen riktar sig mot äldre Cisco-switchar och använder skapade paket för att uppnå fjärrkodexekvering. Trend Micro-forskare avslöjade attackerna den 16 oktober 2025 och belyste risker för opatchade system.

En ny säkerhetsbrist känd som Silent Whisper sätter miljarder WhatsApp- och Signal-användare i fara. Angripare kan övervaka aktivitet utan upptäckt, vilket leder till batteriförbrukning och avslöjande av dagliga rutiner. En expert har skapat ett verktyg som utnyttjar denna sårbarhet för att spionera på användare utan att upptäckas.

Rapporterad av AI

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Säkerhetsforskare har upptäckt en sårbarhet kallad WhisperPair i 17 ljudenheter som använder Googles Fast Pair-protokoll, vilket gör det möjligt för hackare att komma åt mikrofoner och spåra positioner inom Bluetooth-räckvidd. Felet påverkar produkter från 10 tillverkare, inklusive Sony och Google, och beror på felaktig implementering av parningsstandarden. Google har samarbetat med forskarna för att åtgärda problemet, även om fullständiga korrigeringar beror på hårdvarupartner.

Rapporterad av AI

Ny forskning från Northeastern University avslöjar sårbarheter i Teslas Model 3 och Cybertruck som gör det möjligt för hackare att spåra fordon och störa kommunikationer via trådlösa system. Studien belyser bredare säkerhetsproblem i moderna uppkopplade bilar som förlitar sig på ihållande mobilanslutning. Forskare betonar att dessa risker gäller de flesta fordon som använder liknande modemkomponenter.

Zyxel har utfärdat en varning om en kritisk fjärrkodexekverings-(RCE)-säkerhetssårbarhet som kan påverka över ett dussin av sina routrar. Företaget har åtgärdat ett antal oroande sårbarheter i sina enheter. Denna uppdatering är en del av de pågående ansträngningarna att säkra nätverksutrustning.

Rapporterad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj