Eine kürzlich auf dem NDSS-Symposium 2026 vorgestellte Studie zeigt eine Reihe neuer Angriffe gegen WLAN-Netzwerke auf, die gesammelt als „AirSnitch“ bezeichnet werden. Diese Angriffe stellen die Wirksamkeit aktueller Ansätze zur Client Isolation infrage.
Client Isolation verspricht, zu verhindern, dass Endgeräte in WLAN-Netzwerken auf Netzwerkebene untereinander kommunizieren. Ein Beispiel aus dem Alltag: Wenn Sie mit einem öffentlichen WLAN-Netzwerk verbunden sind, beispielsweise in einem Krankenhaus, möchten Sie nicht, dass alle anderen Nutzer im selben Netzwerk eine Verbindung zu Ihrem Gerät herstellen können. Genau das verspricht die Client Isolation zu verhindern. Ebenso ist es im Unternehmenskontext unerwünscht, dass Gäste über das Gäste-WLAN auf Mitarbeiterlaptops zugreifen und somit potenziell sensible Unternehmensdaten einsehen können.
Die Studie erörtert die folgenden Angriffsmöglichkeiten:
Durch die Kombination dieser Angriffe lässt sich die Client Isolation in APs vieler verschiedener Hersteller und in unterschiedlichen Konfigurationen vollständig umgehen.
Viele Enterprise-WLAN-Lösungen verwenden sogenannte „Thin Access Points“, die den WLAN-Verkehr an einen zentralen WLAN-Controller weiterleiten, der dann die gesamte Switching- (Schicht 2) und Routing-Funktionalität (Schicht 3) übernimmt. Diese Konfigurationen wurden in dem Artikel nicht behandelt. Inwieweit diese davon betroffen sind, ist unklar.
Wenn Sie in Ihrer WLAN-Infrastruktur in hohem Maße auf die Client Isolation als Sicherheitsmaßnahme setzen, sollten Sie weitere Sicherheitsmaßnahmen verfolgen und Ihre aktuelle Konfiguration überprüfen.
Akut gegen AirSnitch gibt die SySS folgende Empfehlung:
Die folgenden allgemeinen Maßnahmen verhindern AirSnitch-Angriffe zwar nicht, aber sie reduzieren die daraus resultierenden Folgen drastisch. Durch einen Defense-in-Depth-Ansatz erhöhen sie auch die Resilienz gegen andere, bisher noch nicht bekannte Angriffe.
Wir unterstützen Sie gerne dabei, die Auswirkungen auf Ihr Unternehmen zu untersuchen! Wenden Sie sich einfach an anfrage(at)syss.de.
14.04.2026
- 15.04.2026
Hack1/Hack2: Hacking Workshop
16.04.2026
- 17.04.2026
Hack1/Hack2: Hacking Workshop
20.04.2026
- 24.04.2026
SySS auf der Hannover Messe
21.04.2026
- 22.04.2026
Hack12: Angriffe gegen Entra ID und Azure-Umgebungen
Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de | Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99
Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de
Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99
Direkter Kontakt
+49 7071 407856-9107 oder anfrage@syss.de
Sie haben einen Cybersicherheitsvorfall?