Bedrijven vertrouwen al lange tijd op Wi-Fi encryptie en clientisolatie om hun draadloze netwerken te beveiligen. Uit onderzoek van het Unit 42 Incident Response team blijkt echter dat deze beveiligingsmaatregelen kunnen worden doorbroken met een nieuwe aanvalsmethode die AirSnitch wordt genoemd. Deze technieken maken gebruik van subtiele beveiligingsproblemen in de interactie tussen protocollen en netwerkapparatuur, waardoor de garanties van standaardprotocollen zoals WPA2 en WPA3-Enterprise worden ondermijnd.

WPA2 en WPA3-Enterprise vormen wereldwijd de primaire cryptografische bescherming voor draadloze communicatie volgens de IEEE 802.11-standaard. Ze beveiligen vooral legacy protocollen die in cleartext worden verzonden, zoals DNS en HTTP, door ongeautoriseerde onderschepping op het datalinkniveau (laag 2 van het OSI-model) te voorkomen. AirSnitch doorbreekt deze barrière door niet alleen clientapparaten aan te vallen, maar ook de onderliggende draadloze infrastructuur zelf. Door het manipuleren van laag 2-elementen zoals de MAC-adrestabel kunnen aanvallers clientisolatie omzeilen, netwerkverkeer onderscheppen en zelfs pakketten injecteren, zonder dat de Wi-Fi encryptie dit kan voorkomen.

Deze kwetsbaarheden vormen een ernstig risico voor de vertrouwelijkheid van bedrijfsdata en kunnen gevoelige inloggegevens en backend-systemen blootstellen aan zowel kwaadwillende insiders als externe aanvallers die via de lucht toegang proberen te krijgen. De problemen liggen diep in de kernlogica van Wi-Fi dataverwerking en vormen daarmee een fundamentele beveiligingskloof die alle Wi-Fi encryptiestandaarden raakt, van het verouderde WEP tot de moderne WPA2/3-protocollen.

De kwetsbaarheden ontstaan door twee hoofdredenen. Ten eerste maken sommige aanvallen, zoals Port Stealing, gebruik van fundamentele ontwerpfouten in Wi-Fi die moeilijk of niet te verhelpen zijn binnen de huidige protocollen. Dit betekent dat deze protocollen als inherent onveilig moeten worden beschouwd. Ten tweede zijn er aanvallen zoals Gateway Bouncing die afhankelijk zijn van specifieke netwerkconfiguraties binnen organisaties, waardoor universele tests door leveranciers en gecoördineerde responsible disclosure lastig zijn. Daarom worden deze bevindingen nu publiek gedeeld om de mitigatie en beveiliging binnen getroffen organisaties te versnellen.

AirSnitch vormt ook een basis voor complexere aanvallen op hogere protocolniveaus. Door de integriteit van de lagere lagen aan te tasten, kunnen aanvallers geavanceerde exploits uitvoeren die voorheen werden beschermd door WPA. Het onderzoek adviseert de Wi-Fi-industrie om strengere en gestandaardiseerde beveiligingsmaatregelen te implementeren voor moderne netwerken. Voor organisaties betekent dit dat men niet langer mag vertrouwen op WPA2/3-Enterprise als volledige bescherming, maar aanvullende maatregelen moet nemen zoals robuuste netwerksegmentatie, verbeterde spoofingpreventie en aangepaste firewallconfiguraties om zowel bekabelde als draadloze omgevingen te beschermen.