AirSnitch – L'isolation client WiFi ne vous protège pas

Bon, vous connaissez la théorie du travailleur nomade… vous vous posez dans un café avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que l’isolation client du routeur vous protègera des autres branquignols connectés au même réseau.
Hé ben non ! Car des chercheurs viennent de démontrer que cette protection, c’était du vent… Oui oui, tous les routeurs qu’ils ont testés se sont fait contourner en 2 secondes.
Mais avant, pour ceux qui se demandent ce que c’est, l’isolation client c’est une option que les admins réseau activent sur les bornes WiFi pour empêcher les appareils connectés de communiquer entre eux. En gros, votre laptop ne peut pas voir celui du voisin. Enfin… ça c’est en théorie.
Parce qu’en fait, le truc c’est que cette fonctionnalité n’est même pas définie dans le standard WiFi (IEEE 802.11) ce qui oblige chaque fabricant à faire sa propre tambouille dans son coin, et du coup ça fuit de partout.
L’équipe derrière cette trouvaille, c’est des chercheurs de l’UC Riverside et de KU Leuven, dont Mathy Vanhoef, le même gars qui avait déjà mis le WPA2 à genoux avec
KRACK
en 2017. Pas un amateur, quoi. Et leur outil, baptisé AirSnitch, vient d’être présenté à la conférence
NDSS 2026
.
Ils ont ainsi trouvé 3 méthodes différentes pour contourner la protection d’isolation. La première abuse de la clé de groupe (GTK), normalement réservée au broadcast, pour envoyer du trafic directement à un appareil ciblé. Le pire, c’est que macOS, iOS et Android acceptent ce trafic sans broncher (merci les gars !).
La seconde fait rebondir les paquets via la passerelle, et la troisième vole carrément l’adresse MAC de la victime sur un autre point d’accès pour intercepter son trafic.
Brrrrrr…. 11 routeurs testés, du Netgear R8000 au Cisco Catalyst 9130 en passant par TP-Link, ASUS, Ubiquiti et même OpenWrt 24.10. Et ils sont TOUS vulnérables, sans exception ! Et que vous soyez en
WPA2
ou en WPA3, réseau perso ou entreprise, c’est pareil. Donc autant vous dire que ça pue !

Ils ont même réussi à effectuer un Man-in-the-Middle complet (interception de tout le trafic entre vous et Internet) en 2 secondes chrono. La "victime" qui regardait YouTube n’a même pas remarqué de lag et c’est comme ça qu’ils ont pu intercepter tout son trafic, ni vu ni connu.
Alors du coup, on fait quoi ? Hé bien si vous gérez un réseau, oubliez l’isolation client toute seule et passez aux VLANs avec un VLAN par client. Oui c’est lourdingue à mettre en place, mais c’est le prix à payer pour avoir une sécurité solide. Certains constructeurs bossent aussi sur des clés de groupe individuelles par client, ce qui règlerait le problème à la source.
Côté utilisateur, la solution est plus simple…
VPN !!
Attention, ça ne marche que si le VPN est activé AVANT de vous connecter au réseau, pas après. HTTPS vous protège déjà pour le contenu des sites, mais selon Google, 6 à 20% des pages ne sont toujours pas en HTTPS… et même quand elles le sont, l’attaquant voit quand même où vous surfez et peut tenter du DNS spoofing. Donc sur n’importe quel
réseau WiFi public
, partez du principe que quelqu’un peut voir votre trafic, parce que visiblement c’est le cas.
Le code source d’
AirSnitch
est dispo sur GitHub si vous voulez tester votre propre config mais notez que ça nécessitera
une carte WiFi compatible avec le mode monitor comme les Alfa
(lien affilié), donc pas celle de votre laptop de base.
Bref, la prochaine fois que le WiFi de l’hôtel vous demande d’accepter les CGU en échange d’un accès "sécurisé"… ben gardez votre VPN allumé, hein.
Source : korben.info