AirSnitch: WLAN-Angriff betrifft auch Heimrouter und Gäste-Netze
Ein neuer WLAN-Angriff namens AirSnitch sorgt für Aufsehen unter Sicherheitsforschern. Die Besonderheit: Selbst moderne Verschlüsselung wie WPA2 oder WPA3 schützt dein Heimnetz nicht vollständig davor.
Der Angriff ist kein Massen-Hacking-Werkzeug, zeigt aber eine grundsätzliche Schwäche moderner WLAN-Netze – besonders in dicht besiedelten Umgebungen.
Auch typische deutsche Router betroffen
Das Problem liegt nicht an einem einzelnen Hersteller, sondern an der Technik dahinter. Deshalb betrifft es praktisch alle gängigen Geräte – darunter auch typische Heimrouter wie FritzBox-Modelle, Telekom-Speedport oder Vodafone-Station.
Besonders kritisch: Das bekannte Sicherheitsversprechen von Gäste-WLANs gilt nicht mehr uneingeschränkt.
Was der Angriff genau macht
AirSnitch knackt nicht dein WLAN-Passwort. Stattdessen gibt sich ein Angreifer im Funkbereich als anderes Gerät aus und leitet den Datenverkehr über sich selbst um. Dadurch entsteht ein sogenannter Man-in-the-Middle-Angriff.
Das funktioniert sogar dann, wenn Geräte laut Router eigentlich voneinander isoliert sein sollten.
Welche Daten sind betroffen?
- Login-Sitzungen von Webseiten (z.B. E-Mail, Banking)
- Smart-Home-Steuerungen und Bridges
- NAS-Oberflächen und lokale Server-Interfaces
- lokale Geräte-Webinterfaces (Router, Kameras, Drucker)
- DNS-Umleitungen auf Fake-Seiten und Phishing-Sites
Auch bei HTTPS kann der Angreifer den Inhalt meist nicht direkt lesen, aber er kann Verbindungen umleiten oder Sitzungen übernehmen.
Wann ist das Risiko realistisch?
Der Angreifer muss sich in WLAN-Reichweite befinden oder Zugriff auf irgendein Netzwerksegment desselben Routers haben. Das betrifft vor allem:
- Mehrfamilienhäuser
- Büros und Firmennetze
- Ferienwohnungen und Hotels
- Gäste-WLANs in Haushalten und Unternehmen
Updates reichen nicht aus
Laut Forschern steckt die Schwachstelle teilweise im Design moderner WLAN-Technik. Hersteller können sie nur begrenzt per Firmware beheben. Vollständiger Schutz wird voraussichtlich erst mit zukünftigen WLAN-Standards möglich sein.
Was du jetzt tun solltest
- Smart-Home-Geräte und Kameras in ein eigenes WLAN legen
- NAS und Server möglichst per LAN betreiben
- keine unverschlüsselten Geräte-Webseiten nutzen (HTTP statt HTTPS vermeiden)
- öffentliche WLANs vorsichtig und mit VPN nutzen
WLAN-Verschlüsselung schützt weiterhin den Internetverkehr zuverlässig – AirSnitch zeigt jedoch, dass interne Geräte im Netzwerk nicht automatisch voneinander getrennt sind.