{"id":24975,"date":"2026-05-12T09:00:19","date_gmt":"2026-05-12T12:00:19","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24975"},"modified":"2026-05-11T11:12:46","modified_gmt":"2026-05-11T14:12:46","slug":"airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/24975\/","title":{"rendered":"AirSnitch: ataque ao isolamento de clientes Wi-Fi e a redes de visitantes"},"content":{"rendered":"<p>Na confer\u00eancia de seguran\u00e7a da informa\u00e7\u00e3o NDSS Symposium 2026, realizada em fevereiro em San Diego, um renomado grupo de pesquisadores apresentou um estudo que revelou o ataque <a href=\"https:\/\/www.ndss-symposium.org\/ndss-paper\/airsnitch-demystifying-and-breaking-client-isolation-in-wi-fi-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">AirSnitch<\/a>, capaz de contornar o recurso de isolamento de clientes Wi-Fi, tamb\u00e9m conhecido como rede de visitantes ou isolamento de dispositivos. Esse ataque permite conectar-se a uma rede sem fio por meio de um ponto de acesso e, a partir da\u00ed, acesse outros dispositivos conectados, inclusive os que usam <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Service_set_(redes_802.11)\" target=\"_blank\" rel=\"noopener nofollow\">identificadores de rede<\/a> (SSIDs) diferentes no mesmo hardware. Os dispositivos-alvo podem facilmente estar em sub-redes sem fio protegidas por WPA2 ou WPA3. Na verdade, o ataque n\u00e3o quebra a criptografia; ele explora a maneira como os pontos de acesso lidam com chaves de grupo e roteamento de pacotes.<\/p>\n<p>Na pr\u00e1tica, isso significa que redes de visitantes oferecem um n\u00edvel muito baixo de seguran\u00e7a real. Se as redes corporativa e de visitantes estiverem no mesmo dispositivo f\u00edsico, o AirSnitch permite que um invasor conectado injete tr\u00e1fego malicioso em SSIDs vizinhos. Em alguns casos, ele pode at\u00e9 realizar um ataque <a href=\"https:\/\/www.kaspersky.com.br\/blog\/man-on-the-side\/20807\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a> (MitM) completo.<\/p>\n<h2>A seguran\u00e7a do Wi-Fi e o papel do isolamento<\/h2>\n<p>A seguran\u00e7a do Wi-Fi est\u00e1 em constante evolu\u00e7\u00e3o. Sempre que surge um ataque vi\u00e1vel contra a gera\u00e7\u00e3o de prote\u00e7\u00e3o mais recente, o setor responde com algoritmos e processos mais complexos. Esse ciclo come\u00e7ou com os <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fluhrer,_Mantin_and_Shamir_attack\" target=\"_blank\" rel=\"noopener nofollow\">ataques FMS<\/a>, usados para quebrar chaves de criptografia WEP, e continua at\u00e9 hoje. Exemplos recentes incluem os ataques <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KRACK<\/a> ao WPA2 e os <a href=\"https:\/\/www.fragattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">FragAttacks<\/a>, que afetam todas as vers\u00f5es do protocolo de seguran\u00e7a WEP at\u00e9 WPA3.<\/p>\n<p>Atacar redes Wi-Fi modernas de forma eficaz (e discreta) n\u00e3o \u00e9 uma tarefa simples. A maioria dos profissionais considera que usar WPA2\/WPA3 com chaves complexas e separar redes por finalidade costuma ser suficiente para a prote\u00e7\u00e3o. No entanto, apenas especialistas sabem que o isolamento de clientes nunca foi padronizado nos protocolos IEEE 802.11. Fabricantes diferentes implementam esse isolamento de formas distintas, usando a Camada 2 ou 3 da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Modelo_OSI\" target=\"_blank\" rel=\"noopener nofollow\">arquitetura<\/a> de rede (ou seja, no roteador ou no controlador Wi-Fi), o que significa que o comportamento de sub-redes isoladas varia bastante dependendo do ponto de acesso espec\u00edfico ou do modelo do roteador.<\/p>\n<p>Embora o marketing afirme que o isolamento de clientes \u00e9 ideal para impedir que visitantes de restaurantes ou hot\u00e9is ataquem uns aos outros, ou para garantir que visitantes corporativos n\u00e3o possam acessar nada al\u00e9m da Internet, na pr\u00e1tica, esse isolamento muitas vezes depende do fato de ningu\u00e9m tentar explor\u00e1-lo. \u00c9 justamente isso que a pesquisa sobre o AirSnitch demonstra.<\/p>\n<h2>Tipos de ataques AirSnitch<\/h2>\n<p>O nome AirSnitch n\u00e3o se refere a uma \u00fanica vulnerabilidade, mas a toda uma fam\u00edlia de falhas de arquitetura em pontos de acesso Wi-Fi. Tamb\u00e9m \u00e9 o nome de uma ferramenta de c\u00f3digo aberto usada para testar roteadores quanto a esses pontos fracos espec\u00edficos. Ainda assim, os profissionais de seguran\u00e7a precisam lembrar que a linha entre teste e ataque \u00e9 bastante t\u00eanue.<\/p>\n<p>O modelo desses ataques \u00e9 sempre parecido: um cliente malicioso se conecta a um ponto de acesso com isolamento ativado. Outros usu\u00e1rios (as v\u00edtimas) est\u00e3o conectados ao mesmo SSID ou a SSIDs diferentes no mesmo ponto de acesso. Esse cen\u00e1rio \u00e9 comum; por exemplo, uma rede de visitantes pode estar aberta e sem criptografia, ou um invasor pode simplesmente obter a senha do Wi-Fi de visitante se passando por um visitante leg\u00edtimo.<\/p>\n<p>Para determinados ataques AirSnitch, o invasor precisa saber previamente o endere\u00e7o MAC ou o IP da v\u00edtima.\u00a0 Em \u00faltima an\u00e1lise, a efic\u00e1cia de cada ataque depende do fabricante do hardware (veja mais detalhes abaixo).<\/p>\n<h3>Ataque de GTK<\/h3>\n<p>Ap\u00f3s o handshake do WPA2\/WPA3, o ponto de acesso e os clientes compartilham uma Group Transient Key (GTK) para lidar com o tr\u00e1fego de broadcast. Nesse cen\u00e1rio, o invasor encapsula os pacotes destinados a uma v\u00edtima espec\u00edfica dentro de um pacote de tr\u00e1fego de transmiss\u00e3o. Em seguida, ele envia esses pacotes diretamente \u00e0 v\u00edtima, falsificando o endere\u00e7o MAC do ponto de acesso. Esse ataque permite apenas a inje\u00e7\u00e3o de tr\u00e1fego, o que significa que o invasor n\u00e3o recebe uma resposta. Mesmo assim, j\u00e1 \u00e9 suficiente para enviar an\u00fancios de roteamento ICMPv6 maliciosos ou mensagens DNS e ARP ao cliente, ignorando efetivamente o isolamento. Essa \u00e9 a forma mais universal do ataque, funcionando em redes WPA2\/WPA3 que usam uma GTK compartilhada. Alguns pontos de acesso corporativos, no entanto, permitem a randomiza\u00e7\u00e3o da GTK por cliente, o que neutraliza esse m\u00e9todo.<\/p>\n<h3>Redirecionamento de pacotes de transmiss\u00e3o<\/h3>\n<p>Nessa vers\u00e3o do ataque, o invasor nem precisa se autenticar primeiro no ponto de acesso. Ele envia pacotes ao ponto de acesso com um endere\u00e7o de destino de transmiss\u00e3o (FF:FF:FF:FF:FF:FF) e a sinaliza\u00e7\u00e3o ToDS definida como 1.\u00a0 Como resultado, muitos pontos de acesso tratam esse pacote como tr\u00e1fego de transmiss\u00e3o leg\u00edtimo, o criptografam usando a GTK e o enviam para todos os clientes na sub-rede, incluindo a v\u00edtima. Assim como no m\u00e9todo anterior, \u00e9 poss\u00edvel encapsular o tr\u00e1fego especificamente destinado a uma \u00fanica v\u00edtima dentro dos pacotes.<\/p>\n<h3>Redirecionamento via roteador<\/h3>\n<p>Esse ataque explora uma falha de arquitetura entre as Camadas de seguran\u00e7a 2 e 3 presente no hardware de alguns fabricantes. O invasor envia um pacote ao ponto de acesso, definindo o endere\u00e7o IP da v\u00edtima como destino na camada de rede (L3).\u00a0 No entanto, na camada sem fio (L2), o destino \u00e9 definido como o pr\u00f3prio endere\u00e7o MAC do ponto de acesso, evitando que o filtro de isolamento seja acionado. O subsistema de roteamento (L3) depois encaminha o pacote de volta \u00e0 v\u00edtima, contornando completamente o isolamento da L2. Assim como nos m\u00e9todos anteriores, trata-se de um ataque apenas de transmiss\u00e3o em que o invasor n\u00e3o v\u00ea a resposta.<\/p>\n<h3>Roubo de porta para intercepta\u00e7\u00e3o de pacotes<\/h3>\n<p>O invasor se conecta \u00e0 rede usando uma vers\u00e3o falsificada do endere\u00e7o MAC da v\u00edtima e inunda a rede com respostas ARP dizendo: \u201ceste endere\u00e7o MAC est\u00e1 na minha porta e SSID\u201d.\u00a0 O roteador da rede alvo atualiza suas tabelas MAC e come\u00e7a a enviar o tr\u00e1fego da v\u00edtima para essa nova porta. Com isso, o tr\u00e1fego destinado \u00e0 v\u00edtima acaba sendo recebido pelo invasor, mesmo que a v\u00edtima esteja conectada a outro SSID.<\/p>\n<p>Se o invasor estiver em uma rede aberta e sem criptografia, isso significa que o tr\u00e1fego destinado a um cliente em uma rede protegida por WPA2\/WPA3 pode acabar sendo transmitido \u201cem claro\u201d, permitindo que qualquer pessoa pr\u00f3xima o capture.<\/p>\n<h3>Roubo de porta para envio de pacotes<\/h3>\n<p>Nessa vers\u00e3o, o invasor se conecta diretamente ao adaptador Wi-Fi da v\u00edtima e o bombardeia com solicita\u00e7\u00f5es ARP, falsificando o endere\u00e7o MAC do ponto de acesso. Como resultado, o computador da v\u00edtima passa a enviar seu tr\u00e1fego ao invasor em vez da rede. Ao combinar essas duas t\u00e9cnicas de roubo de porta, um invasor pode, em v\u00e1rios cen\u00e1rios, realizar um ataque completo de MitM.<\/p>\n<h2>Consequ\u00eancias pr\u00e1ticas dos ataques AirSnitch<\/h2>\n<p>Ao combinar v\u00e1rias dessas t\u00e9cnicas, um hacker pode realizar algumas a\u00e7\u00f5es bastante graves:<\/p>\n<ul>\n<li>Intercepta\u00e7\u00e3o completa de tr\u00e1fego bidirecional para um ataque MitM. Isso significa que o invasor pode capturar e modificar dados entre a v\u00edtima e o ponto de acesso sem que ela perceba.<\/li>\n<li>Movimenta\u00e7\u00e3o entre SSIDs. Um invasor em uma rede de visitantes pode alcan\u00e7ar hosts em uma rede corporativa restrita, desde que ambas usem o mesmo ponto de acesso f\u00edsico.<\/li>\n<li>Ataques ao <a href=\"https:\/\/pt.wikipedia.org\/wiki\/RADIUS\" target=\"_blank\" rel=\"noopener nofollow\">RADIUS<\/a>. Como muitas empresas usam a autentica\u00e7\u00e3o via RADIUS no Wi-Fi corporativo, um invasor pode falsificar o endere\u00e7o MAC do ponto de acesso para interceptar os pacotes iniciais de autentica\u00e7\u00e3o RADIUS. A partir da\u00ed, ele pode tentar descobrir o segredo compartilhado por for\u00e7a bruta. Com isso em m\u00e3os, ele pode criar um servidor RADIUS e um ponto de acesso falsos para capturar dados de qualquer dispositivo que se conecte a eles.<\/li>\n<li>Exposi\u00e7\u00e3o de dados n\u00e3o criptografados em sub-redes \u201cseguras\u201d: o tr\u00e1fego que deveria estar protegido por WPA2\/WPA3 pode ser retransmitido a um cliente em uma rede de visitantes aberta, ficando exposto a qualquer pessoa pr\u00f3xima.<\/li>\n<\/ul>\n<p>Para executar esses ataques com efici\u00eancia, um hacker precisa de um dispositivo capaz de transmitir e receber dados simultaneamente com o adaptador e o ponto de acesso da v\u00edtima. Em um cen\u00e1rio do mundo real, isso geralmente envolve um notebook com dois adaptadores Wi-Fi usando drivers Linux configurados especificamente para esse tipo de opera\u00e7\u00e3o. Vale destacar que o ataque n\u00e3o \u00e9 totalmente discreto: ele gera um grande volume de pacotes ARP, pode causar pequenas instabilidades no Wi-Fi quando \u00e9 iniciado e reduzir a velocidade para cerca de 10 Mbps. Mesmo com esses sinais, ainda representa uma amea\u00e7a real em muitos ambientes.<\/p>\n<h2>Dispositivos vulner\u00e1veis<\/h2>\n<p>Como parte do estudo, v\u00e1rios pontos de acesso e roteadores corporativos e dom\u00e9sticos foram testados. A lista incluiu produtos da Cisco, Netgear, Ubiquiti, Tenda, D-Link, TP-Link, LANCOM e ASUS, al\u00e9m de roteadores com firmwares populares na comunidade, como DD-WRT e OpenWrt. Todos os dispositivos testados apresentaram vulnerabilidade a pelo menos algumas das t\u00e9cnicas descritas. Mais preocupante ainda: os modelos D-Link DIR-3040 e LANCOM LX-6500 foram vulner\u00e1veis a todas as varia\u00e7\u00f5es do AirSnitch.<\/p>\n<p>Curiosamente, alguns roteadores j\u00e1 contam com mecanismos de prote\u00e7\u00e3o que bloqueiam esses ataques, mesmo que as falhas de arquitetura de base continuem presentes. Por exemplo, o Tenda RX2 Pro desconecta automaticamente qualquer cliente cujo endere\u00e7o MAC apare\u00e7a simultaneamente em dois BSSIDs, o que na pr\u00e1tica impede o roubo de porta.<\/p>\n<p>Os pesquisadores destacam que qualquer administrador de rede ou equipe de seguran\u00e7a de TI que leve a prote\u00e7\u00e3o a s\u00e9rio deve <a href=\"https:\/\/github.com\/vanhoefm\/airsnitch\" target=\"_blank\" rel=\"noopener nofollow\">testar suas pr\u00f3prias configura\u00e7\u00f5es<\/a>. Essa \u00e9 a \u00fanica maneira de identificar exatamente quais amea\u00e7as se aplicam ao ambiente da organiza\u00e7\u00e3o.<\/p>\n<h2>Como proteger a rede corporativa contra o AirSnitch<\/h2>\n<p>O risco \u00e9 maior para organiza\u00e7\u00f5es que operam redes Wi-Fi de visitantes e corporativa no mesmo ponto de acesso, sem segmenta\u00e7\u00e3o adicional por VLAN. Tamb\u00e9m h\u00e1 riscos significativos para empresas que utilizam RADIUS com configura\u00e7\u00f5es desatualizadas ou segredos compartilhados fracos para autentica\u00e7\u00e3o sem fio.<\/p>\n<p>Em resumo, \u00e9 preciso deixar de tratar o isolamento de clientes como uma medida real de seguran\u00e7a e passar a v\u00ea-lo apenas como um recurso de conveni\u00eancia. A seguran\u00e7a real precisa ser tratada de outra forma:<\/p>\n<ul>\n<li>Segmentar a rede com VLANs. Cada SSID deve ter sua pr\u00f3pria VLAN, com marca\u00e7\u00e3o de pacotes 802.1Q aplicada de ponta a ponta: do ponto de acesso at\u00e9 o firewall ou roteador.<\/li>\n<li>Implementar inspe\u00e7\u00e3o de pacotes mais rigorosa no n\u00edvel de roteamento, dependendo dos recursos de hardware. Recursos como Inspe\u00e7\u00e3o din\u00e2mica de ARP, DHCP snooping e limita\u00e7\u00e3o do n\u00famero de endere\u00e7os MAC por porta ajudam a proteger contra a falsifica\u00e7\u00e3o de IP\/MAC.<\/li>\n<li>Ativar chaves GTK individuais por cliente, se o equipamento for compat\u00edvel.<\/li>\n<li>Usar configura\u00e7\u00f5es mais robustas de RADIUS e 802.1X, incluindo conjuntos de cifras modernos e segredos compartilhados robustos.<\/li>\n<li>Registrar e analisar anomalias de autentica\u00e7\u00e3o EAP\/RADIUS no SIEM. Isso ajuda a identificar diversas tentativas de ataque al\u00e9m do AirSnitch. Outros sinais de alerta a serem observados incluem um mesmo endere\u00e7o MAC aparecendo em diferentes SSIDs, picos de solicita\u00e7\u00f5es ARP ou clientes alternando rapidamente entre BSSIDs ou VLANs.<\/li>\n<li>Aplicar seguran\u00e7a em camadas superiores na topologia de rede. Muitos desses ataques perdem for\u00e7a se a organiza\u00e7\u00e3o tiver implementado TLS e HSTS de forma abrangente em todo o tr\u00e1fego de aplica\u00e7\u00f5es corporativas, exigir o uso de VPN ativa em todas as conex\u00f5es Wi-Fi ou tiver adotado plenamente uma arquitetura de confian\u00e7a zero.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kaspersky-next\" value=\"22429\">\n","protected":false},"excerpt":{"rendered":"<p>Como a fam\u00edlia de vulnerabilidades AirSnitch amea\u00e7a as redes corporativas e quais mudan\u00e7as voc\u00ea precisa fazer na arquitetura e nas configura\u00e7\u00f5es da sua rede para permanecer protegido.<\/p>\n","protected":false},"author":2722,"featured_media":24976,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[218,374,3414,108,306,267,269],"class_list":{"0":"post-24975","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ameacas","11":"tag-autenticacao","12":"tag-confianca-zero","13":"tag-criptografia","14":"tag-vpn","15":"tag-vulnerabilidades","16":"tag-wi-fi"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/24975\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/41691\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/14520\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/55597\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/wi-fi\/","name":"Wi-Fi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24975"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24975\/revisions"}],"predecessor-version":[{"id":24977,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24975\/revisions\/24977"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24976"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}