Ny WiFi-sårbarhed rammer både hjem og kontorer

En ny WiFi-sårbarhed med navnet AirSnitch gør det muligt at omgå den isolation, som moderne routere lover mellem enheder på samme netværk. Angrebet bryder ikke selve krypteringen – men kan give en angriber adgang til at opsnappe og manipulere trafik på både hjemmenetværk, gæstenetværk og i virksomheder.

Du har sat et gæstenetværk op. Du har valgt en stærk adgangskode. Måske har du endda slået “klient-isolering” til i routerens indstillinger. Det burde være nok. Men ny sikkerhedsforskning viser, at det ikke nødvendigvis er tilfældet.

En ny angrebsmetode med navnet AirSnitch gør det muligt at omgå den isolation mellem enheder, som stort set alle moderne WiFi-routere lover. Det gælder både i private hjem, på kontorer og i store virksomhedsmiljøer. Og ja – selv hvis netværket bruger WPA2 eller WPA3. Det skriver Ars Technica.

ARTIKLEN FORTSÆTTER EFTER ANNONCEN

 

Omgår – men bryder ikke – krypteringen

Det afgørende ved AirSnitch er, at angrebet ikke fungerer som de klassiske WiFi-brud, hvor selve krypteringen blev kompromitteret, som det tidligere skete med WEP og ældre WPA-varianter. I stedet udnytter metoden en svaghed i den måde, netværkets laveste lag håndterer forbindelser mellem enheder. Krypteringen består formelt set – men den isolation mellem tilsluttede klienter, som routerproducenter lover, kan i praksis omgås.

Dermed kan en angriber placere sig mellem to enheder på samme netværk, selv om netværket bruger moderne sikkerhedsstandarder. Det betyder ikke, at adgangskoden eller WPA3-nøglen knækkes, men at den interne adskillelse mellem enheder kan sættes ud af kraft.

Forskningen blev præsenteret på sikkerhedskonferencen Network and Distributed System Security Symposium 2026, hvor hovedforfatter Xin’an Zhou beskrev metoden som en potentiel trussel mod netværk globalt. Medforfatter Mathy Vanhoef understreger dog, at der teknisk set er tale om en omgåelse – en “bypass” – og ikke et direkte brud på krypteringen. For brugere og virksomheder, der ikke er afhængige af klient-isolering som sikkerhedslag, er risikoen derfor begrænset. For alle andre kan konsekvenserne være mere alvorlige, fordi den beskyttelse, de troede var på plads, reelt kan vise sig at være illusorisk.

Hvad kan en angriber reelt gøre?

Hvis en angriber først har fået adgang til et WiFi-netværk – eksempelvis via et gæstenetværk – kan AirSnitch bruges til at etablere et såkaldt man-in-the-middle-angreb. I praksis betyder det, at angriberen kan placere sig mellem en brugers enhed og routeren og dermed både overvåge og manipulere trafikken, uden at offeret opdager det.

ARTIKLEN FORTSÆTTER EFTER ANNONCEN

 

Konsekvenserne afhænger af, hvordan forbindelsen bruges. Er trafikken ikke beskyttet af HTTPS, kan data i princippet aflæses i klartekst. Det gælder stadig en mindre andel af internetsider og især ældre systemer og interne virksomhedsnetværk. I de tilfælde kan loginoplysninger, cookies og andre følsomme data opsnappes direkte. Selv når HTTPS er aktiveret, kan en angriber forsøge at manipulere DNS-opslag eller udnytte ikke-patchede sårbarheder i software og enheder på netværket.

Rammer kendte routere – også enterprise-udstyr

Forskerne bag AirSnitch testede i alt 11 routere og access points fra blandt andre Netgear, D-Link, Ubiquiti og Cisco. Samtlige enheder viste sig at være sårbare over for mindst én variant af angrebet.

Problemet begrænser sig ikke til hjemmeroutere. I større virksomhedsmiljøer kan angrebet i visse opsætninger bevæge sig på tværs af forskellige access points, hvis de deler samme interne distributionsnetværk. Det betyder, at netværk med forskellige navne – for eksempel et internt medarbejdernetværk og et gæstenetværk – i praksis kan være mindre adskilte, end administratorer forventer. Nogle producenter har allerede udsendt opdateringer, der afbøder dele af problemet, men forskerne vurderer, at visse grundlæggende svagheder kan kræve ændringer i selve WiFi-chippenes design.

ARTIKLEN FORTSÆTTER EFTER ANNONCEN

 

Hvor alvorligt er det i praksis?

Trusselsbilledet er dog mere komplekst end ved tidligere WiFi-skandaler. AirSnitch kan ikke udnyttes af hvem som helst i nærheden af et trådløst netværk. Angriberen skal i forvejen have en form for adgang til infrastrukturen – enten via samme netværk eller via en tilknyttet del af systemet.

I et privat hjem med en stærk adgangskode og uden fremmede enheder på netværket vurderes risikoen derfor som relativt begrænset. Situationen ser anderledes ud på offentlige netværk i hoteller, lufthavne og caféer, i bofællesskaber eller i mindre virksomheder, hvor gæsteadgang er udbredt. Her kan en angriber med legitim adgang potentielt udnytte svaghederne. Risikoen er særlig relevant, hvis man antager, at et gæstenetværk automatisk beskytter interne enheder mod hinanden – for det er netop den antagelse, AirSnitch udfordrer.

Hjælper VPN og VLAN?

En VPN kan reducere risikoen, men er ikke en mirakelløsning. VPN’er kan lække metadata og DNS-trafik, og kvaliteten varierer voldsomt mellem udbydere. VLAN-opdeling kan også hjælpe – men er teknisk kompleks og nem at konfigurere forkert.

Den mest robuste tilgang er såkaldt “zero trust”-arkitektur, hvor alle enheder behandles som potentielt kompromitterede. Det er dog urealistisk for de fleste hjemmenetværk.

ARTIKLEN FORTSÆTTER EFTER ANNONCEN

 

Hvad bør du gøre nu?

For almindelige forbrugere er de vigtigste råd:

  • Brug stærke, unikke adgangskoder på WiFi
  • Opdatér routerens firmware
  • Undgå følsomme handlinger på offentligt WiFi
  • Brug mobil hotspot ved behov
  • Aktivér HTTPS-overalt og totrinsgodkendelse

Og måske vigtigst: Lad være med at antage, at et gæstenetværk automatisk er en mur mellem dine enheder.

WiFi bruges i dag af milliarder af mennesker og titusindvis af milliarder enheder verden over. Det er blevet fundamentet under både privatliv og erhverv. AirSnitch minder os om noget ubehageligt: Sikkerhed i trådløse netværk handler ikke kun om kryptering – men om hele den arkitektur, der ligger under.

Spørgsmålet er nu, om producenterne tager truslen alvorligt nok.

 

Back to top button

Vi lever af annoncer

Hejsa kære læser. Vi kan se, at du bruger en Adblocker. Det er vi superkede af. Som et lille medie er vi afhængige af annoncekroner for at kunne levere gratis indhold til dig. Vi vil derfor bede dig om at lukke for din AdBlocker eller i det mindste give vores site lov til at vise bannere, hvis du gerne vil læse vores indhold. Med venlig hilsen iNPUT.