AirSnitch : une faille majeure menace la sécurité de tous les réseaux Wi-Fi, même protégés

Des chercheurs de l’université de Californie à Riverside ont mis au jour une série de vulnérabilités baptisée AirSnitch, capable de contourner l’isolation des appareils sur un réseau Wi-Fi, y compris ceux protégés par les standards WPA2 et WPA3. Tous les routeurs testés se sont révélés exposés à au moins l’une de ces attaques.

Wifi Danger

Des scientifiques de l’Université de Californie à Riverside, en collaboration avec le groupe DistriNet de la KU Leuven, ont présenté cette semaine des travaux inquiétants lors du symposium NDSS 2026 (Network and Distributed System Security) à San Diego. Leur découverte, regroupée sous le nom AirSnitch, révèle que la fonction d’isolation entre appareils sur un réseau Wi-Fi, censée empêcher les utilisateurs de s’espionner mutuellement, peut être contournée de manière systématique.

Qu’est-ce que l’isolation des clients Wi-Fi et pourquoi est-elle importante ?

Quand vous vous connectez à un réseau Wi-Fi (dans un hôtel, un café, une université ou même chez vous), une fonction appelée « isolation des clients » est supposée empêcher chaque appareil connecté de voir le trafic des autres. C’est un peu comme si chaque utilisateur disposait de son propre couloir privé dans un immeuble partagé. Le problème, comme le soulignent les chercheurs dans leur article scientifique, c’est que cette fonction n’a jamais été formellement standardisée. Chaque fabricant de routeur l’implémente à sa manière, sans règle commune. Le résultat : des failles exploitables qui existent sur pratiquement tous les équipements testés.

Comment fonctionne AirSnitch en termes simples ?

Sans entrer dans les détails techniques les plus complexes, AirSnitch exploite le fait que les réseaux Wi-Fi ne lient pas correctement l’identité d’un appareil (son adresse MAC, son adresse IP et ses clés de chiffrement) à travers les différentes couches du réseau. Cette désynchronisation permet à un attaquant déjà connecté au réseau de se faire passer pour un autre appareil ou pour le routeur lui-même. Les chercheurs ont identifié quatre méthodes principales pour contourner l’isolation :

  • L’abus des clés partagées : sur la plupart des réseaux, tous les appareils partagent une même clé de groupe (GTK). Un attaquant peut s’en servir pour envoyer des données malveillantes déguisées en trafic légitime destiné à tout le monde.
  • Le rebond par la passerelle : l’attaquant envoie des données au routeur en utilisant l’adresse IP de la victime. Le routeur, qui n’applique l’isolation qu’à un seul niveau du réseau, transmet les données à la victime sans détecter la supercherie.
  • L’usurpation d’adresse MAC : en copiant l’adresse MAC d’un autre appareil, l’attaquant peut recevoir tout le trafic qui lui était destiné.
  • Le vol de port : technique adaptée d’une vieille attaque Ethernet, elle consiste à tromper le routeur pour qu’il redirige le trafic d’une victime vers l’attaquant.

En combinant ces techniques, les chercheurs ont réussi à mettre en place une attaque de type « machine-in-the-middle » (interception complète dans les deux sens), leur permettant de lire et de modifier les données échangées entre la victime et Internet.

Quels appareils sont concernés ?

Les chercheurs ont testé onze routeurs et systèmes réseau de marques courantes : Netgear, TP-Link, D-Link, Asus, Tenda, Ubiquiti, Cisco et LANCOM, ainsi que les firmwares open source DD-WRT et OpenWrt. Chaque appareil testé s’est révélé vulnérable à au moins une des attaques. Les tests ont également été menés avec succès sur deux réseaux d’universités réelles, confirmant que le problème touche aussi les infrastructures professionnelles, pas seulement les box domestiques.

Quels sont les risques concrets ?

Une fois l’attaque en place, les possibilités sont multiples : Interception de pages web non chiffrées (Google estime que 6 à 20 % des pages chargées ne sont toujours pas en HTTPS), vol de cookies d’authentification et de mots de passe, cache-poisoning DNS (rediriger l’utilisateur vers de faux sites), espionnage des sites visités, même en HTTPS, via les adresses IP consultées ou encore sur les réseaux d’entreprise, interception du trafic d’authentification RADIUS.

Faut-il paniquer ?

Pas nécessairement. Contrairement à d’anciennes attaques Wi-Fi comme celle contre le protocole WEP (accessible à quiconque se trouvait à portée du réseau), AirSnitch nécessite que l’attaquant soit déjà connecté au réseau ciblé. Sur un réseau domestique protégé par un mot de passe solide connu uniquement de ses utilisateurs, le risque reste limité. En revanche, les réseaux publics (cafés, hôtels, aéroports, campus universitaires) où n’importe qui peut se connecter représentent un terrain de jeu idéal pour ce type d’attaque. Les réseaux invités d’entreprise sont également concernés. HD Moore, expert en sécurité et fondateur de runZero, a commenté à Ars technica:

Cette recherche montre qu’un attaquant connecté en Wi-Fi peut contourner l’isolation des clients et mettre en oeuvre des attaques de relais complètes contre d’autres clients, à la manière des anciennes attaques d’usurpation ARP (ARP spoofing). À bien des égards, cela rétablit la surface d’attaque qui existait avant que l’isolation des clients ne devienne courante.

Il a toutefois noté que les attaques AirSnitch demandent un travail considérablement plus important que les anciennes méthodes, du moins tant que personne n’a écrit d’outil automatisé pour les simplifier.

Comment se protéger ?

Les chercheurs et experts en sécurité recommandent plusieurs mesures :

  • Éviter les réseaux Wi-Fi publics pour des activités sensibles (banque en ligne, achats)
  • Utiliser un VPN de confiance sur les réseaux publics, même si cette protection reste imparfaite
  • Pour les entreprises, privilégier le WPA3-Enterprise avec des configurations RADIUS solides
  • Séparer les réseaux invités des réseaux internes sur des VLAN distincts, voire sur des infrastructures physiques séparées
  • Maintenir le firmware des routeurs à jour
  • Désactiver les SSID et bandes de fréquence inutilisés
  • En dernier recours, partager la connexion d’un téléphone mobile plutôt que de se connecter à un Wi-Fi inconnu

Certains fabricants de routeurs ont déjà commencé à publier des mises à jour, mais Xin’an Zhou a indiqué que certains constructeurs lui ont confié que des faiblesses systémiques ne pourraient être corrigées qu’au niveau des puces elles-mêmes. Une solution durable nécessitera probablement une évolution coordonnée des standards et des firmwares à l’échelle de toute l’industrie.

Dernières actualités

Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Soyez le premier à poster un commentaire

Partagez votre avis et participez à la discussion en laissant un commentaire ci-contre.