Naukowcy z Uniwersytetu Kalifornijskiego w Riverside opracowali ataki pozwalające ominąć izolację klientów w sieciach Wi-Fi używanych w domu, w pracy, na lotniskach czy w kawiarniach.
Czterech informatyków z Riverside i jeden z KU Leuven (Belgia) odkryło, iż każde testowane przez nich router i sieć były podatne na co najmniej jeden atak. Ich odkrycia zostały szczegółowo opisane w artykule (AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks) zaprezentowanym na Sympozjum NDSS 2026.
Izolacja klientów Wi-Fi, znana również jako izolacja punktów dostępowych (AP) lub izolacja stacji, to funkcja bezpieczeństwa, która uniemożliwia klientom Wi-Fi przechwytywanie, przesyłanie, wtłaczanie ruchu z lub do innych klientów w tej samej bezprzewodowej sieci lokalnej (WLAN).
Jeśli izolacja klientów jest aktywna, główna rola urządzenia AP, czyli przełączanie ruchu ze źródła do celu, nie jest już dozwolona. Zapobiega to bezpośredniemu połączeniu między wieloma urządzeniami w sieci – jedynym dozwolonym miejscem docelowym jest połączenie w górę strumienia do routera. Zasada ta pozwala na kontynuowanie większości (nie wszystkich) legalnych prac, ale zapobiega rozprzestrzenianiu się złośliwego systemu między urządzeniami, podsłuchiwaniu w publicznych sieciach Wi-Fi oraz blokuje skanowanie portów i podszywanie się pod ARP.
Problem zdaniem badaczy polega na tym, iż izolację można ominąć. „Uważamy, iż główną przyczyną tych luk w zabezpieczeniach jest brak standaryzacji izolacji klienta” – piszą. „Ta obrona została dodana przez dostawców bez odpowiedniej publicznej weryfikacji”. Brak standaryzacji, jak twierdzą, prowadzi do niespójnych, doraźnych i często niekompletnych implementacji izolacji u różnych dostawców.
Specjaliści znaleźli trzy główne słabości w implementacjach izolacji klienta, które pozwoliły im opracować ataki.
Po pierwsze – atak wykorzystujący GTK
Klucze Wi-Fi chroniące ramki rozgłoszeniowe są nieprawidłowo zarządzane i mogą być użyte do ominięcia izolacji klienta. Większość implementacji Wi-Fi wykorzystywała współdzielony klucz czasowy grupy do ochrony komunikacji rozgłoszeniowej lub multicastowej, a wszyscy klienci często mają dostęp do tego klucza podczas izolacji klienta. „Ten klucz może zostać wykorzystany przez osobę z wewnątrz organizacji do bezpośredniego przesyłania pakietów do ofiar, omijając izolację klienta w punkcie dostępowym” – twierdzą badacze.
Po drugie – atak typu gateway bouncing („odbijanie się bramy”)
Izolacja jest często wymuszana tylko na warstwie MAC lub IP, ale nie na obu jednocześnie. „Odkryliśmy, iż atakujący może przesyłać pakiety do ofiary, używając adresu MAC bramy punktu dostępowego jako adresu docelowego w warstwie 2, ale adresu IP ofiary jako adresu docelowego w warstwie 3” – twierdzą badacze.
„Te pakiety są zwykle akceptowane przez punkt dostępowy i przekazywane do bramy. jeżeli brama nie wymusza izolacji klienta na warstwie IP, przekaże datagram do jego miejsca docelowego, tj. do klienta ofiary w sieci Wi-Fi, umożliwiając atakującemu dotarcie do klientów ofiary „izolowanych w warstwie 2”.
Po trzecie – atak typu Machine-in-the-Middle (MitM).
Słaba synchronizacja tożsamości klienta w stosie sieciowym pozwala na ominięcie izolacji klienta Wi-Fi na poziomie sieci, umożliwiając przechwytywanie ruchu w łączu w górę i w dół innych klientów, a także wewnętrznych urządzeń zaplecza.
Podszywanie się pod adres MAC ofiary umożliwia atakującemu przechwytywanie ramek w łączu w dół. Natomiast pozyskanie ruchu w łączu w górę jest możliwe poprzez podszywanie się pod wewnętrzne urządzenia zaplecza, takie jak brama lub poprzez podszywanie się pod adres MAC. „Co zaskakujące, mimo iż skutkuje to ruchem międzyklientowym, sieć często na niego zezwala. W połączeniu z naszymi innymi technikami prowadzi to do pełnego, dwukierunkowego ataku typu MitM” – twierdzą badacze.
Nie wszystkie sieci Wi-Fi są podatne na wszystkie trzy ataki, ale nie znaleziono żadnej sieci, której nie dałoby się wykorzystać przynajmniej jedną metodą. Wyniki badań zostały przekazane producentom, którzy otrzymali ponad 90 dni na opracowanie poprawek przed publikacją artykułu. Naukowcy ostrzegają jednak, iż opracowanie kompleksowych rozwiązań dla wszystkich sieci Wi-Fi będzie trudne.
Jak wyjaśniają: „Ponieważ nasze ataki wykorzystują wiele protokołów, standardów i ich międzywarstwowe interakcje, pojedynczemu dostawcy trudno jest ocenić pełny wpływ na bezpieczeństwo w izolacji. W rezultacie skuteczne, długoterminowe ograniczanie ryzyka wymaga koordynacji na poziomie ekosystemu między organami normalizacyjnymi, producentami urządzeń i operatorami sieci”.






