﻿﻿{"id":2409,"date":"2026-02-27T09:25:01","date_gmt":"2026-02-27T08:25:01","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/airsnitch-lisolation-client-wifi-ne-vous-protege-pas\/"},"modified":"2026-02-27T09:25:01","modified_gmt":"2026-02-27T08:25:01","slug":"airsnitch-lisolation-client-wifi-ne-vous-protege-pas","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/airsnitch-lisolation-client-wifi-ne-vous-protege-pas\/","title":{"rendered":"AirSnitch &#8211; L&#8217;isolation client WiFi ne vous prot\u00e8ge pas"},"content":{"rendered":"<p>Bon, vous connaissez la th\u00e9orie du travailleur nomade&#8230; vous vous posez dans un caf\u00e9 avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que <strong>l&#8217;isolation client du routeur<\/strong> vous prot\u00e8gera des autres branquignols connect\u00e9s au m\u00eame r\u00e9seau.<\/p>\n<p>H\u00e9 ben non ! Car des chercheurs viennent de d\u00e9montrer que cette protection, c&#8217;\u00e9tait du vent&#8230; Oui oui, tous les routeurs qu&#8217;ils ont test\u00e9s se sont fait contourner en 2 secondes.<\/p>\n<p>Mais avant, pour ceux qui se demandent ce que c&#8217;est, l&#8217;isolation client c&#8217;est une option que les admins r\u00e9seau activent sur les bornes WiFi pour emp\u00eacher les appareils connect\u00e9s de communiquer entre eux. En gros, votre laptop ne peut pas voir celui du voisin. Enfin&#8230; \u00e7a c&#8217;est en th\u00e9orie.<\/p>\n<p>Parce qu&#8217;en fait, le truc c&#8217;est que cette fonctionnalit\u00e9 n&#8217;est m\u00eame pas d\u00e9finie dans le standard WiFi (IEEE 802.11) ce qui oblige chaque fabricant \u00e0 faire sa propre tambouille dans son coin, et du coup \u00e7a fuit de partout.<\/p>\n<p>L&#8217;\u00e9quipe derri\u00e8re cette trouvaille, c&#8217;est des chercheurs de l&#8217;UC Riverside et de KU Leuven, dont Mathy Vanhoef, le m\u00eame gars qui avait d\u00e9j\u00e0 mis le WPA2 \u00e0 genoux avec<br \/>\n<a href=\"https:\/\/korben.info\/detecter-attaque-krack-contre-wifi.html\">KRACK<\/a><br \/>\nen 2017. Pas un amateur, quoi. Et leur outil, baptis\u00e9 <strong>AirSnitch<\/strong>, vient d&#8217;\u00eatre pr\u00e9sent\u00e9 \u00e0 la conf\u00e9rence<br \/>\n<a href=\"https:\/\/www.ndss-symposium.org\/ndss-paper\/airsnitch-demystifying-and-breaking-client-isolation-in-wi-fi-networks\/\">NDSS 2026<\/a><br \/>\n.<\/p>\n<p>Ils ont ainsi trouv\u00e9 3 m\u00e9thodes diff\u00e9rentes pour contourner la protection d&#8217;isolation. <strong>La premi\u00e8re abuse de la cl\u00e9 de groupe<\/strong> (GTK), normalement r\u00e9serv\u00e9e au broadcast, pour envoyer du trafic directement \u00e0 un appareil cibl\u00e9. Le pire, c&#8217;est que macOS, iOS et Android acceptent ce trafic sans broncher (merci les gars !).<\/p>\n<p><strong>La seconde fait rebondir les paquets via la passerelle<\/strong>, et <strong>la troisi\u00e8me vole carr\u00e9ment l&#8217;adresse MAC<\/strong> de la victime sur un autre point d&#8217;acc\u00e8s pour intercepter son trafic.<\/p>\n<p>Brrrrrr&#8230;. 11 routeurs test\u00e9s, du Netgear R8000 au Cisco Catalyst 9130 en passant par TP-Link, ASUS, Ubiquiti et m\u00eame OpenWrt 24.10. Et ils sont TOUS vuln\u00e9rables, sans exception ! Et que vous soyez en<br \/>\n<a href=\"https:\/\/korben.info\/cracker-cle-wpa.html\">WPA2<\/a><br \/>\nou en WPA3, r\u00e9seau perso ou entreprise, c&#8217;est pareil. Donc autant vous dire que \u00e7a pue !<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/airsnitch-isolation-client-wifi-contournee\/airsnitch-isolation-client-wifi-contournee-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Ils ont m\u00eame r\u00e9ussi \u00e0 effectuer un Man-in-the-Middle complet (interception de tout le trafic entre vous et Internet) en 2 secondes chrono. La &#8220;victime&#8221; qui regardait YouTube n&#8217;a m\u00eame pas remarqu\u00e9 de lag et c&#8217;est comme \u00e7a qu&#8217;ils ont pu intercepter tout son trafic, ni vu ni connu.<\/p>\n<p>Alors du coup, on fait quoi ? H\u00e9 bien si vous g\u00e9rez un r\u00e9seau, oubliez l&#8217;isolation client toute seule et passez aux VLANs avec un VLAN par client. Oui c&#8217;est lourdingue \u00e0 mettre en place, mais c&#8217;est le prix \u00e0 payer pour avoir une s\u00e9curit\u00e9 solide. Certains constructeurs bossent aussi sur des cl\u00e9s de groupe individuelles par client, ce qui r\u00e8glerait le probl\u00e8me \u00e0 la source.<\/p>\n<p>C\u00f4t\u00e9 utilisateur, la solution est plus simple&#8230;<br \/>\n<a href=\"https:\/\/korben.info\/categories\/vie-privee-anonymat\/vpn-proxy\/\">VPN !!<\/a><br \/>\nAttention, \u00e7a ne marche que si le VPN est activ\u00e9 AVANT de vous connecter au r\u00e9seau, pas apr\u00e8s. HTTPS vous prot\u00e8ge d\u00e9j\u00e0 pour le contenu des sites, mais selon Google, 6 \u00e0 20% des pages ne sont toujours pas en HTTPS&#8230; et m\u00eame quand elles le sont, l&#8217;attaquant voit quand m\u00eame o\u00f9 vous surfez et peut tenter du DNS spoofing. Donc sur n&#8217;importe quel<br \/>\n<a href=\"https:\/\/korben.info\/wifi-pineapple-histoire-darren-kitchen-hak5.html\">r\u00e9seau WiFi public<\/a><br \/>\n, partez du principe que quelqu&#8217;un peut voir votre trafic, parce que visiblement c&#8217;est le cas.<\/p>\n<p>Le code source d&#8217;<br \/>\n<a href=\"https:\/\/github.com\/vanhoefm\/airsnitch\">AirSnitch<\/a><br \/>\nest dispo sur GitHub si vous voulez tester votre propre config mais notez que \u00e7a n\u00e9cessitera<br \/>\n<a href=\"https:\/\/amzn.to\/4r2nZhD\">une carte WiFi compatible avec le mode monitor comme les Alfa<\/a><br \/>\n(<em>lien affili\u00e9<\/em>), donc pas celle de votre laptop de base.<\/p>\n<p>Bref, la prochaine fois que le WiFi de l&#8217;h\u00f4tel vous demande d&#8217;accepter les CGU en \u00e9change d&#8217;un acc\u00e8s &#8220;s\u00e9curis\u00e9&#8221;&#8230; ben gardez votre VPN allum\u00e9, hein.<\/p>\n<p>\n<a href=\"https:\/\/arstechnica.com\/security\/2026\/02\/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bon, vous connaissez la th\u00e9orie du travailleur nomade&#8230; vous vous posez dans un caf\u00e9 avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que l&#8217;isolation client du routeur vous prot\u00e8gera des autres branquignols connect\u00e9s au m\u00eame r\u00e9seau. H\u00e9 ben non ! Car des chercheurs viennent de d\u00e9montrer que cette protection, c&#8217;\u00e9tait du vent&#8230; Oui oui, tous les routeurs qu&#8217;ils ont test\u00e9s se sont fait contourner en 2 secondes. Mais avant, pour ceux qui se demandent ce que c&#8217;est, l&#8217;isolation client c&#8217;est une option que les admins r\u00e9seau activent sur les bornes WiFi pour emp\u00eacher les appareils connect\u00e9s de communiquer entre eux. En gros, votre laptop ne peut pas voir celui du voisin. Enfin&#8230; \u00e7a c&#8217;est en th\u00e9orie. Parce qu&#8217;en fait, le truc c&#8217;est que cette fonctionnalit\u00e9 n&#8217;est m\u00eame pas d\u00e9finie dans le standard WiFi (IEEE 802.11) ce qui oblige chaque fabricant \u00e0 faire sa propre tambouille dans son coin, et du coup \u00e7a fuit de partout. L&#8217;\u00e9quipe derri\u00e8re cette trouvaille, c&#8217;est des chercheurs de l&#8217;UC Riverside et de KU Leuven, dont Mathy Vanhoef, le m\u00eame gars qui avait d\u00e9j\u00e0 mis le WPA2 \u00e0 genoux avec KRACK en 2017. Pas un amateur, quoi. Et leur outil, baptis\u00e9 AirSnitch, vient d&#8217;\u00eatre pr\u00e9sent\u00e9 \u00e0 la conf\u00e9rence NDSS 2026 . Ils ont ainsi trouv\u00e9 3 m\u00e9thodes diff\u00e9rentes pour contourner la protection d&#8217;isolation. La premi\u00e8re abuse de la cl\u00e9 de groupe (GTK), normalement r\u00e9serv\u00e9e au broadcast, pour envoyer du trafic directement \u00e0 un appareil cibl\u00e9. Le pire, c&#8217;est que macOS, iOS et Android acceptent ce trafic sans broncher (merci les gars !). La seconde fait rebondir les paquets via la passerelle, et la troisi\u00e8me vole carr\u00e9ment l&#8217;adresse MAC de la victime sur un autre point d&#8217;acc\u00e8s pour intercepter son trafic. Brrrrrr&#8230;. 11 routeurs test\u00e9s, du Netgear R8000 au Cisco Catalyst 9130 en passant par TP-Link, ASUS, Ubiquiti et m\u00eame OpenWrt 24.10. Et ils sont TOUS vuln\u00e9rables, sans exception ! Et que vous soyez en WPA2 ou en WPA3, r\u00e9seau perso ou entreprise, c&#8217;est pareil. Donc autant vous dire que \u00e7a pue ! Ils ont m\u00eame r\u00e9ussi \u00e0 effectuer un Man-in-the-Middle complet (interception de tout le trafic entre vous et Internet) en 2 secondes chrono. La &#8220;victime&#8221; qui regardait YouTube n&#8217;a m\u00eame pas remarqu\u00e9 de lag et c&#8217;est comme \u00e7a qu&#8217;ils ont pu intercepter tout son trafic, ni vu ni connu. Alors du coup, on fait quoi ? H\u00e9 bien si vous g\u00e9rez un r\u00e9seau, oubliez l&#8217;isolation client toute seule et passez aux VLANs avec un VLAN par client. Oui c&#8217;est lourdingue \u00e0 mettre en place, mais c&#8217;est le prix \u00e0 payer pour avoir une s\u00e9curit\u00e9 solide. Certains constructeurs bossent aussi sur des cl\u00e9s de groupe individuelles par client, ce qui r\u00e8glerait le probl\u00e8me \u00e0 la source. C\u00f4t\u00e9 utilisateur, la solution est plus simple&#8230; VPN !! Attention, \u00e7a ne marche que si le VPN est activ\u00e9 AVANT de vous connecter au r\u00e9seau, pas apr\u00e8s. HTTPS vous prot\u00e8ge d\u00e9j\u00e0 pour le contenu des sites, mais selon Google, 6 \u00e0 20% des pages ne sont toujours pas en HTTPS&#8230; et m\u00eame quand elles le sont, l&#8217;attaquant voit quand m\u00eame o\u00f9 vous surfez et peut tenter du DNS spoofing. Donc sur n&#8217;importe quel r\u00e9seau WiFi public , partez du principe que quelqu&#8217;un peut voir votre trafic, parce que visiblement c&#8217;est le cas. Le code source d&#8217; AirSnitch est dispo sur GitHub si vous voulez tester votre propre config mais notez que \u00e7a n\u00e9cessitera une carte WiFi compatible avec le mode monitor comme les Alfa (lien affili\u00e9), donc pas celle de votre laptop de base. Bref, la prochaine fois que le WiFi de l&#8217;h\u00f4tel vous demande d&#8217;accepter les CGU en \u00e9change d&#8217;un acc\u00e8s &#8220;s\u00e9curis\u00e9&#8221;&#8230; ben gardez votre VPN allum\u00e9, hein. Source<\/p>\n","protected":false},"author":1,"featured_media":2410,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2409","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2409"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2410"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}