Executando verificação de segurança...
1

Pesquisadores demonstram ataque capaz de burlar isolamento entre dispositivos em redes Wi-Fi

O AirSnitch anula o chamado “client isolation”, recurso oferecido por fabricantes de roteadores para impedir que dispositivos conectados ao mesmo ponto de acesso se comuniquem diretamente entre si. O método funciona mesmo quando há criptografia ativada.

Isso abre a possibilidade de um ataque do tipo “man-in-the-middle” bidirecional, no qual o invasor consegue interceptar e modificar o tráfego da vítima. Na prática, isso pode viabilizar o roubo de cookies, senhas e dados de cartão, além de envenenamento de DNS.

Em testes, 11 dispositivos de fabricantes como Netgear, D-Link, TP-Link, ASUS, Ubiquiti e Cisco apresentaram vulnerabilidade a pelo menos uma variação do AirSnitch. Parte das falhas pode ser mitigada por meio de atualizações de firmware, mas alguns fabricantes informaram que determinadas vulnerabilidades só podem ser corrigidas com alterações no hardware dos chips utilizados.

Apesar da gravidade, o AirSnitch exige que o invasor já tenha algum tipo de acesso à rede Wi-Fi ou à infraestrutura associada, o que eleva a barreira prática para exploração.

Modelos testados

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-LINK Archer AXE75
  • ASUS RT-AX57
  • DD-WRT v3.0-r44715
  • OpenWrt 24.10
  • Ubiquiti AmpliFi Alien Router
  • Ubiquiti AmpliFi Router HD
  • LANCOM LX-6500
  • Cisco Catalyst 9130

Não está claro quais modelos já receberam correções.

Carregando publicação patrocinada...