Publié le 26 février 2026 16:45:00. Une nouvelle faille de sécurité, baptisée AirSnitch, compromet le cryptage Wi-Fi sur les réseaux domestiques, professionnels et d’entreprises, ouvrant la voie à des cyberattaques sophistiquées et potentiellement à grande échelle.
AirSnitch « brise le cryptage Wi-Fi mondial et pourrait potentiellement permettre des cyberattaques avancées », a déclaré Xin’an Zhou, l’auteur principal de l’étude, lors du Symposium sur la sécurité des réseaux et des systèmes distribués. Selon M. Zhou, cette vulnérabilité pourrait être exploitée pour des attaques de type vol de cookies, manipulation de DNS et empoisonnement du cache.
« Nos recherches mettent physiquement le réseau sur écoute afin que ces attaques sophistiquées fonctionnent. C’est vraiment une menace pour la sécurité des réseaux mondiaux. »
Xin’an Zhou, auteur principal de l’étude
Contrairement aux précédentes failles Wi-Fi, comme celles ayant affecté les protocoles WEP et WPA, qui exploitaient des faiblesses dans le cryptage lui-même, AirSnitch cible les fondations mêmes de la communication sans fil : les couches les plus basses de la pile réseau.
La pile réseau est organisée en couches, de la couche 1 (la couche physique, comprenant le câblage et les périphériques) à la couche 7 (celle où s’exécutent les applications comme les navigateurs web). AirSnitch exploite des faiblesses au niveau des couches 1 et 2, liées à la gestion et à la synchronisation de l’identité des clients sur le réseau. Plus précisément, la désynchronisation de l’identité d’un client entre ces couches et les couches supérieures permet de contourner les mesures de sécurité.
L’attaque la plus dangereuse rendue possible par AirSnitch est une attaque de type « homme du milieu » (MitM). Dans ce type d’attaque, un attaquant peut intercepter et modifier les données échangées entre deux parties, sans que celles-ci ne s’en rendent compte. L’attaquant peut opérer en utilisant le même identifiant de réseau (SSID) que le réseau légitime, un SSID différent, ou même un segment de réseau distinct lié au même point d’accès. Cette attaque fonctionne aussi bien sur les petits réseaux domestiques que sur les réseaux d’entreprises.
Les chercheurs ont constaté que chaque routeur et réseau testé était vulnérable à au moins une des attaques développées dans le cadre de cette étude. Le manque de standardisation des mécanismes d’isolation des clients Wi-Fi contribue à ces faiblesses, entraînant des implémentations incohérentes et incomplètes par les différents fabricants.
Selon l’étude, AirSnitch permet de mettre en place des capacités d’interception du trafic complet, tant entrant que sortant, ainsi que d’accéder à des appareils internes connectés au réseau.