Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de | Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99

Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de

Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99

Direkter Kontakt

+49 7071 407856-9107 oder anfrage@syss.de

Sie haben einen Cybersicherheitsvorfall?

+49 7071 407856-99

AirSnitch bedroht Client Isolation in WLANs – was Unternehmen jetzt wissen müssen

SySS IT Security Consultants Julian Gruber-Roët und Lorin Samija mit einer Übersicht von möglichen Maßnahmen

AirSnitch – Worum geht es?

Eine kürzlich auf dem NDSS-Symposium 2026 vorgestellte Studie zeigt eine Reihe neuer Angriffe gegen WLAN-Netzwerke auf, die gesammelt als „AirSnitch“ bezeichnet werden. Diese Angriffe stellen die Wirksamkeit aktueller Ansätze zur Client Isolation infrage.

Client Isolation verspricht, zu verhindern, dass Endgeräte in WLAN-Netzwerken auf Netzwerkebene untereinander kommunizieren. Ein Beispiel aus dem Alltag: Wenn Sie mit einem öffentlichen WLAN-Netzwerk verbunden sind, beispielsweise in einem Krankenhaus, möchten Sie nicht, dass alle anderen Nutzer im selben Netzwerk eine Verbindung zu Ihrem Gerät herstellen können. Genau das verspricht die Client Isolation zu verhindern. Ebenso ist es im Unternehmenskontext unerwünscht, dass Gäste über das Gäste-WLAN auf Mitarbeiterlaptops zugreifen und somit potenziell sensible Unternehmensdaten einsehen können.

Viele Angriffsmöglichkeiten – das konkrete Problem

Die Studie erörtert die folgenden Angriffsmöglichkeiten:

  • GTK Abuse: Ausnutzung von Funktionen des WLAN-Protokolls, um Accesspoints (APs) vollständig zu umgehen und eine direkte Verbindung zum Zielsystem herzustellen.
  • Port Stealing: Täuschung einer internen (virtuellen) Netzwerkarchitektur eines APs, sodass dieser annimmt, Clients seien mit anderen Netzwerken verbunden, als es tatsächlich der Fall ist.
  • Gateway Bouncing: Umgehung der Filterung durch den AP, indem der Netzwerkverkehr über die Back-End-Netzwerkinfrastruktur umgeleitet wird.

Durch die Kombination dieser Angriffe lässt sich die Client Isolation in APs vieler verschiedener Hersteller und in unterschiedlichen Konfigurationen vollständig umgehen.

Viele Enterprise-WLAN-Lösungen verwenden sogenannte „Thin Access Points“, die den WLAN-Verkehr an einen zentralen WLAN-Controller weiterleiten, der dann die gesamte Switching- (Schicht 2) und Routing-Funktionalität (Schicht 3) übernimmt. Diese Konfigurationen wurden in dem Artikel nicht behandelt. Inwieweit diese davon betroffen sind, ist unklar.

Wenn Sie in Ihrer WLAN-Infrastruktur in hohem Maße auf die Client Isolation als Sicherheitsmaßnahme setzen, sollten Sie weitere Sicherheitsmaßnahmen verfolgen und Ihre aktuelle Konfiguration überprüfen.

Was Sie tun können – unsere Empfehlungen

Akut gegen AirSnitch gibt die SySS folgende Empfehlung:

  • Prüfen Sie, ob Sie getrennte VLANs verwenden, insbesondere für Ihr internes Netzwerk und Ihr Gastnetzwerk. VLANs haben sich als zuverlässigste Methode erwiesen, um diese Angriffe zu verhindern. Dies ist insbesondere relevant, wenn sich die verschiedenen WLAN-Netzwerke die gleiche physische Infrastruktur teilen.

Die folgenden allgemeinen Maßnahmen verhindern AirSnitch-Angriffe zwar nicht, aber sie reduzieren die daraus resultierenden Folgen drastisch. Durch einen Defense-in-Depth-Ansatz erhöhen sie auch die Resilienz gegen andere, bisher noch nicht bekannte Angriffe.

  • Setzen Sie auch auf Ihren Geräten Firewalls ein, wie beispielsweise die Windows-Firewall, um die Angriffsfläche auf Endgerätebene zu verringern – unabhängig davon, mit welchem Netzwerk Sie verbunden sind.
  • Verwenden Sie idealerweise VPNs mit starker Authentifizierung oder eine ähnliche Lösung für den Zugriff auf interne Ressourcen. Dies entspricht einem Zero-Trust-Ansatz innerhalb des internen Netzwerks.
  • Verwenden Sie, wenn möglich, stets verschlüsselte Protokolle – auch im internen Netz. Dies bietet Schutz, falls es Angreifenden doch einmal gelingen sollte, Netzwerkpakete aus dem internen Netzwerk umzuleiten.

Wir unterstützen Sie gerne dabei, die Auswirkungen auf Ihr Unternehmen zu untersuchen! Wenden Sie sich einfach an anfrage(at)syss.de.


Termine

14.04.2026 - 15.04.2026
Hack1/Hack2: Hacking Workshop

16.04.2026 - 17.04.2026
Hack1/Hack2: Hacking Workshop

20.04.2026 - 24.04.2026
SySS auf der Hannover Messe

21.04.2026 - 22.04.2026
Hack12: Angriffe gegen Entra ID und Azure-Umgebungen

Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de | Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99

Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de

Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99

Direkter Kontakt

+49 7071 407856-9107 oder anfrage@syss.de

Sie haben einen Cybersicherheitsvorfall?

+49 7071 407856-99