AirSnitch: WLAN-Angriff betrifft auch Heimrouter und Gäste-Netze

AirSnitch: WLAN-Angriff betrifft auch Heimrouter und Gäste-Netze

X Reddit WhatsApp
27.02.2026

Ein neuer WLAN-Angriff namens AirSnitch sorgt für Aufsehen unter Sicherheitsforschern. Die Besonderheit: Selbst moderne Verschlüsselung wie WPA2 oder WPA3 schützt dein Heimnetz nicht vollständig davor.

Der Angriff ist kein Massen-Hacking-Werkzeug, zeigt aber eine grundsätzliche Schwäche moderner WLAN-Netze – besonders in dicht besiedelten Umgebungen.

Auch typische deutsche Router betroffen

Das Problem liegt nicht an einem einzelnen Hersteller, sondern an der Technik dahinter. Deshalb betrifft es praktisch alle gängigen Geräte – darunter auch typische Heimrouter wie FritzBox-Modelle, Telekom-Speedport oder Vodafone-Station.

Besonders kritisch: Das bekannte Sicherheitsversprechen von Gäste-WLANs gilt nicht mehr uneingeschränkt.

Was der Angriff genau macht

AirSnitch knackt nicht dein WLAN-Passwort. Stattdessen gibt sich ein Angreifer im Funkbereich als anderes Gerät aus und leitet den Datenverkehr über sich selbst um. Dadurch entsteht ein sogenannter Man-in-the-Middle-Angriff.

Das funktioniert sogar dann, wenn Geräte laut Router eigentlich voneinander isoliert sein sollten.

Welche Daten sind betroffen?

  • Login-Sitzungen von Webseiten (z.B. E-Mail, Banking)
  • Smart-Home-Steuerungen und Bridges
  • NAS-Oberflächen und lokale Server-Interfaces
  • lokale Geräte-Webinterfaces (Router, Kameras, Drucker)
  • DNS-Umleitungen auf Fake-Seiten und Phishing-Sites

Auch bei HTTPS kann der Angreifer den Inhalt meist nicht direkt lesen, aber er kann Verbindungen umleiten oder Sitzungen übernehmen.

Wann ist das Risiko realistisch?

Der Angreifer muss sich in WLAN-Reichweite befinden oder Zugriff auf irgendein Netzwerksegment desselben Routers haben. Das betrifft vor allem:

  • Mehrfamilienhäuser
  • Büros und Firmennetze
  • Ferienwohnungen und Hotels
  • Gäste-WLANs in Haushalten und Unternehmen

Updates reichen nicht aus

Laut Forschern steckt die Schwachstelle teilweise im Design moderner WLAN-Technik. Hersteller können sie nur begrenzt per Firmware beheben. Vollständiger Schutz wird voraussichtlich erst mit zukünftigen WLAN-Standards möglich sein.

Was du jetzt tun solltest

  • Smart-Home-Geräte und Kameras in ein eigenes WLAN legen
  • NAS und Server möglichst per LAN betreiben
  • keine unverschlüsselten Geräte-Webseiten nutzen (HTTP statt HTTPS vermeiden)
  • öffentliche WLANs vorsichtig und mit VPN nutzen

WLAN-Verschlüsselung schützt weiterhin den Internetverkehr zuverlässig – AirSnitch zeigt jedoch, dass interne Geräte im Netzwerk nicht automatisch voneinander getrennt sind.