{"id":30657,"date":"2026-05-12T10:53:24","date_gmt":"2026-05-12T08:53:24","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30657"},"modified":"2026-05-12T10:53:24","modified_gmt":"2026-05-12T08:53:24","slug":"airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30657\/","title":{"rendered":"AirSnitch: attacco alle reti guest e isolamento dei client Wi-Fi"},"content":{"rendered":"<p>In occasione del Simposio NDSS 2026 di San Diego a febbraio, un gruppo di rinomati ricercatori ha presentato uno studio che svela l\u2019attacco <a href=\"https:\/\/www.ndss-symposium.org\/ndss-paper\/airsnitch-demystifying-and-breaking-client-isolation-in-wi-fi-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">AirSnitch<\/a>, che aggira la funzionalit\u00e0 di isolamento del client Wi-Fi, comunemente nota anche come rete guest o isolamento del dispositivo. Questo attacco consente di connettersi a una singola rete wireless tramite un punto di accesso e quindi di ottenere l\u2019accesso ad altri dispositivi connessi, inclusi quelli che utilizzano SSID (<a href=\"https:\/\/it.wikipedia.org\/wiki\/SSID\" target=\"_blank\" rel=\"noopener nofollow\">Service Set Identifier<\/a>) completamente diversi sullo stesso hardware. I dispositivi di destinazione potrebbero essere facilmente eseguiti in subnet wireless protette dai protocolli WPA2 o WPA3. L\u2019attacco in realt\u00e0 non viola il criptaggio; sfrutta invece il modo in cui i punti di accesso gestiscono le chiavi di gruppo e l\u2019instradamento dei pacchetti.<\/p>\n<p>In termini pratici, ci\u00f2 significa che una rete ospite fornisce ben poco in termini di sicurezza effettiva. Se le reti guest e dipendenti sono in esecuzione nello stesso dispositivo fisico, AirSnitch consente a un utente malintenzionato connesso di iniettare traffico dannoso negli SSID vicini. In alcuni casi, possono persino sferrare un attacco <a href=\"https:\/\/www.kaspersky.com\/blog\/man-on-the-side\/47125\/\" target=\"_blank\" rel=\"noopener nofollow\">man-in-the-middle<\/a> (MitM) in piena regola.<\/p>\n<h2>Protezione Wi-Fi e ruolo dell\u2019isolamento<\/h2>\n<p>La protezione Wi-Fi \u00e8 in continua evoluzione; ogni volta che viene effettuato un attacco pratico contro la protezione di ultima generazione, il settore passa a procedure e algoritmi pi\u00f9 complessi. Questo ciclo \u00e8 iniziato con gli <a href=\"https:\/\/it.wikipedia.org\/wiki\/Fluhrer,_Mantin_and_Shamir_attack\" target=\"_blank\" rel=\"noopener nofollow\">attacchi FMS<\/a> utilizzati per decifrare le chiavi di criptaggio WEP e continua ancora oggi: esempi recenti includono gli attacchi <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KRACK<\/a> a WPA2 e <a href=\"https:\/\/www.fragattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">FragAttacks<\/a>, che hanno avuto un impatto su ogni versione del protocollo di protezione WEP fino a WPA3.<\/p>\n<p>Attaccare le moderne reti Wi-Fi in modo efficace (e silenziosamente) non \u00e8 un\u2019impresa da poco. La maggior parte dei professionisti concorda sul fatto che l\u2019utilizzo di WPA2\/WPA3 con chiavi complesse e la separazione delle reti in base allo scopo \u00e8 in genere sufficiente per la protezione. Tuttavia, solo gli specialisti sanno veramente che l\u2019isolamento dei client non \u00e8 mai stato standardizzato all\u2019interno dei protocolli IEEE 802.11. Diversi produttori implementano l\u2019isolamento in modi completamente diversi: utilizzando il livello 2 o il livello 3 dell\u2019<a href=\"https:\/\/it.wikipedia.org\/wiki\/Modello_OSI\" target=\"_blank\" rel=\"noopener nofollow\">architettura<\/a> di rete; in altre parole, gestendolo a livello di router o di controller Wi-Fi, il che significa che il comportamento delle subnet isolate varia notevolmente a seconda del punto di accesso o del modello di router specifico.<\/p>\n<p>Sebbene il marketing affermi che l\u2019isolamento dei client \u00e8 perfetto per impedire agli ospiti di ristoranti o hotel di attaccarsi a vicenda o per garantire che i visitatori aziendali possano accedere solo a Internet, in realt\u00e0 l\u2019isolamento spesso si basa sul fatto che le persone non cerchino di manometterlo. Questo \u00e8 esattamente ci\u00f2 che evidenzia la ricerca di AirSnitch.<\/p>\n<h2>Tipi di attacchi AirSnitch<\/h2>\n<p>Il nome AirSnitch non si riferisce solo a una singola vulnerabilit\u00e0, ma a un\u2019intera famiglia di difetti dell\u2019architettura riscontrati nei punti di accesso Wi-Fi. \u00c8 anche il nome di uno strumento open source utilizzato per testare i router alla ricerca di questi punti deboli specifici. Tuttavia, i professionisti della sicurezza devono tenere presente che esiste solo un confine molto sottile tra test e attacchi.<\/p>\n<p>Il modello per tutti questi attacchi \u00e8 lo stesso: un client dannoso \u00e8 connesso a un punto di accesso (AP) in cui \u00e8 attivo l\u2019isolamento. Altri utenti (le destinazioni) sono connessi allo stesso SSID o anche a SSID diversi nello stesso punto di accesso. Si tratta di uno scenario molto realistico; ad esempio, una rete ospite potrebbe essere aperta e non criptata oppure un utente malintenzionato potrebbe semplicemente ottenere la password Wi-Fi ospite spacciandosi per visitatore legittimo.<\/p>\n<p>Per determinati attacchi AirSnitch, l\u2019utente malintenzionato deve conoscere anticipatamente l\u2019indirizzo MAC o IP della vittima.\u00a0 In definitiva, l\u2019efficacia di ciascun attacco dipende dal produttore dell\u2019hardware specifico (ulteriori informazioni di seguito).<\/p>\n<h3>Attacco GTK<\/h3>\n<p>Dopo l\u2019handshake WPA2\/WPA3, il punto di accesso e i client concordano una chiave transitoria di gruppo (GTK) per gestire il traffico di trasmissione. In questo scenario, l\u2019utente malintenzionato esegue il wrapping dei pacchetti destinati a una vittima specifica all\u2019interno di una busta del traffico di trasmissione. Questi ultimi li inviano quindi direttamente alla vittima durante lo spoofing dell\u2019indirizzo MAC del punto di accesso. Questo attacco consente solo l\u2019immissione di traffico, ovvero l\u2019utente malintenzionato non ricever\u00e0 una risposta. Tuttavia, anche questo \u00e8 sufficiente per inviare al client annunci di routing ICMPv6 dannosi o messaggi DNS e ARP, aggirando di fatto l\u2019isolamento. Questa \u00e8 la versione pi\u00f9 universale dell\u2019attacco che funziona in qualsiasi rete WPA2\/WPA3 che utilizza un GTK condiviso. Detto questo, alcuni punti di accesso di livello aziendale supportano la randomizzazione GTK per ogni singolo client, il che rende inefficace questo metodo specifico.<\/p>\n<h3>Reindirizzamento dei pacchetti broadcast<\/h3>\n<p>Questa versione dell\u2019attacco non richiede nemmeno l\u2019autenticazione preliminare presso il punto di accesso da parte dell\u2019utente malintenzionato. L\u2019utente malintenzionato invia i pacchetti all\u2019AP con un indirizzo di destinazione della trasmissione (FF:FF:FF:FF:FF:FF) e il flag ToDS impostato su 1.\u00a0 Di conseguenza, molti punti di accesso considerano questo pacchetto come traffico di trasmissione legittimo; lo criptano utilizzando GTK e lo inviano a tutti i client della subnet, inclusa la vittima. Proprio come nel metodo precedente, il traffico specifico per una singola vittima pu\u00f2 essere preconfezionato all\u2019interno.<\/p>\n<h3>Reindirizzamento del router<\/h3>\n<p>Questo attacco sfrutta una lacuna architetturale tra la sicurezza di Livello 2 e Livello 3 riscontrata nell\u2019hardware di alcuni produttori. L\u2019utente malintenzionato invia un pacchetto al punto di accesso, impostando l\u2019indirizzo IP della vittima come destinazione a livello di rete (L3).\u00a0 Tuttavia, al livello wireless (L2), la destinazione viene impostata sull\u2019indirizzo MAC del punto di accesso, quindi il filtro di isolamento non scatta. Il sottosistema di routing (L3) reinstrada quindi nuovamente il pacchetto alla vittima, ignorando completamente l\u2019isolamento L2. Come i metodi precedenti, questo \u00e8 un altro attacco di sola trasmissione in cui l\u2019utente malintenzionato non pu\u00f2 visualizzare la risposta.<\/p>\n<h3>Furto di porte per intercettare i pacchetti<\/h3>\n<p>L\u2019utente malintenzionato si connette alla rete utilizzando una versione contraffatta dell\u2019indirizzo MAC della vittima e inonda la rete con risposte ARP affermando \u201cquesto indirizzo MAC \u00e8 sulla porta e sull\u2019SSID\u201d.\u00a0 Il router della rete di destinazione aggiorna le proprie tabelle MAC e inizia invece a inviare il traffico della vittima a questa nuova porta. Di conseguenza, il traffico destinato alla vittima finisce all\u2019autore dell\u2019attacco, anche se la vittima \u00e8 connessa a un SSID completamente diverso.<\/p>\n<p>In uno scenario in cui l\u2019utente malintenzionato si connette tramite una rete aperta non criptata, il traffico destinato a un client in una rete protetta WPA2\/WPA3 viene effettivamente trasmesso all\u2019aperto, dove non solo l\u2019utente malintenzionato ma chiunque si trovi nelle vicinanze pu\u00f2 metterci il naso.<\/p>\n<h3>Furto di porte per l\u2019invio di pacchetti<\/h3>\n<p>In questa versione l\u2019utente malintenzionato si connette direttamente alla scheda Wi-Fi della vittima e la bombarda con richieste ARP che falsificano l\u2019indirizzo MAC del punto di accesso. In seguito a questa operazione, il computer della vittima inizia a inviare il traffico in uscita all\u2019utente malintenzionato anzich\u00e9 alla rete. Eseguendo contemporaneamente entrambi gli attacchi stealing, un utente malintenzionato pu\u00f2, in diversi scenari, eseguire un attacco MitM completo.<\/p>\n<h2>Conseguenze pratiche degli attacchi AirSnitch<\/h2>\n<p>Unendo diverse tecniche sopra descritte, un hacker pu\u00f2 mettere a punto alcune mosse piuttosto serie:<\/p>\n<ul>\n<li>Completare l\u2019intercettazione del traffico bidirezionale per un attacco MitM. Ci\u00f2 significa che possono strappare e modificare i dati che si spostano tra la vittima e il punto di accesso all\u2019insaputa della vittima.<\/li>\n<li>Saltare tra gli SSID. Un utente malintenzionato in una rete guest pu\u00f2 raggiungere gli host in una rete aziendale bloccata se entrambi sono eseguiti dallo stesso punto di accesso fisico.<\/li>\n<li>Attacchi su <a href=\"https:\/\/it.wikipedia.org\/wiki\/RADIUS\" target=\"_blank\" rel=\"noopener nofollow\">RADIUS<\/a>. Poich\u00e9 molte aziende utilizzano l\u2019autenticazione RADIUS per il Wi-Fi aziendale, un utente malintenzionato pu\u00f2 falsificare l\u2019indirizzo MAC del punto di accesso per intercettare i pacchetti di autenticazione RADIUS iniziali. Da l\u00ec, possono forzare il segreto condiviso. Una volta ottenuto questo, possono creare un server RADIUS e un punto di accesso non autorizzati per violare i dati da qualsiasi dispositivo che si connette.<\/li>\n<li>Esposizione dei dati non criptati provenienti da subnet \u201csicure\u201d: il traffico che dovrebbe essere inviato a un client con la protezione di WPA2\/WPA3 pu\u00f2 essere ritrasmesso in una rete guest aperta, dove viene essenzialmente trasmesso per essere ascoltato da tutti.<\/li>\n<\/ul>\n<p>Per sventare efficacemente questi attacchi, un hacker ha bisogno di un dispositivo in grado di eseguire la trasmissione e la ricezione simultanee dei dati con l\u2019adattatore della vittima e il punto di accesso. In uno scenario reale, questo in genere significa un laptop con due schede Wi-Fi che eseguono driver Linux configurati in modo specifico. Vale la pena notare che l\u2019attacco non \u00e8 esattamente silenzioso: richiede una marea di pacchetti ARP, pu\u00f2 causare brevi problemi tecnici del Wi-Fi all\u2019avvio e la velocit\u00e0 della rete potrebbe scendere fino a circa 10 Mbps. Nonostante questi segnali d\u2019allarme, \u00e8 ancora una minaccia pratica in molti ambienti.<\/p>\n<h2>Dispositivi vulnerabili<\/h2>\n<p>Nell\u2019ambito dello studio sono stati messi alla prova diversi punti di accesso e router domestici e aziendali. L\u2019elenco includeva prodotti Cisco, Netgear, Ubiquiti, Tenda, D-Link, TP-Link, LANCOM e ASUS, nonch\u00e9 router che eseguono popolari firmware della community come DD-WRT e OpenWrt. Ogni singolo dispositivo testato era vulnerabile almeno ad alcuni degli attacchi qui descritti. Ancora pi\u00f9 preoccupante, il D-Link DIR-3040 e LANCOM LX-6500 erano suscettibili a ogni singola variazione di AirSnitch.<\/p>\n<p>\u00c8 interessante notare che alcuni router erano dotati di meccanismi di protezione che bloccavano gli attacchi, anche se i difetti dell\u2019architettura sottostanti erano ancora presenti. Ad esempio, Tenda RX2 Pro disconnette automaticamente qualsiasi client il cui indirizzo MAC appare contemporaneamente su due BSSID, bloccando di fatto il furto di porte.<\/p>\n<p>I ricercatori sottolineano che qualsiasi amministratore di rete o team di sicurezza IT seriamente interessato alla difesa dovrebbe <a href=\"https:\/\/github.com\/vanhoefm\/airsnitch\" target=\"_blank\" rel=\"noopener nofollow\">testare le proprie configurazioni specifiche<\/a>. Questo \u00e8 l\u2019unico modo per individuare esattamente quali minacce sono rilevanti per la configurazione dell\u2019organizzazione.<\/p>\n<h2>Come proteggere la rete aziendale da AirSnitch<\/h2>\n<p>La minaccia \u00e8 pi\u00f9 immediata per le organizzazioni che eseguono reti Wi-Fi aziendali e guest sugli stessi punti di accesso senza una segmentazione della VLAN aggiuntiva. Esistono inoltre rischi significativi per le aziende che utilizzano RADIUS con impostazioni obsolete o segreti condivisi deboli per l\u2019autenticazione wireless.<\/p>\n<p>Il risultato finale \u00e8 che \u00e8 necessario smetterla di considerare l\u2019isolamento dei client in un punto di accesso come una reale misura di sicurezza e iniziare a vederlo solo come una comoda funzionalit\u00e0. La sicurezza reale deve essere gestita in modo diverso:<\/p>\n<ul>\n<li>Segmenta la rete utilizzando le VLAN. Ogni SSID deve avere la propria VLAN, con un rigoroso tagging dei pacchetti 802.1Q mantenuto per tutto il percorso dal punto di accesso al firewall o al router.<\/li>\n<li>Implementa un\u2019ispezione dei pacchetti pi\u00f9 rigorosa a livello di routing, a seconda delle capacit\u00e0 hardware. Funzionalit\u00e0 come Dynamic ARP Inspection, snooping DHCP e limitazione del numero di indirizzi MAC per porta aiutano a difendersi dallo spoofing IP\/MAC.<\/li>\n<li>Abilita le singole chiavi GTK per ogni client, se il dispositivo lo supporta.<\/li>\n<li>Utilizza impostazioni RADIUS e 802.1X pi\u00f9 resilienti, tra cui suite di criptaggio moderne e solidi segreti condivisi.<\/li>\n<li>Registra e analizza nel SIEM le anomalie di autenticazione EAP\/RADIUS. Questo aiuta a tenere traccia di molti tentativi di attacco, oltre al semplice AirSnitch. Altri eventi red flag a cui prestare attenzione includono lo stesso indirizzo MAC che appare in SSID diversi, picchi nelle richieste ARP o client che saltano rapidamente tra BSSID o VLAN.<\/li>\n<\/ul>\n<p>Applica la protezione ai livelli superiori della topologia di rete. Molti di questi attacchi perdono la loro importanza se l\u2019organizzazione ha implementato universalmente TLS e HSTS per tutto il traffico delle applicazioni aziendali, richiede una VPN attiva per tutte le connessioni Wi-Fi o ha abbracciato completamente un\u2019architettura Zero Trust<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>In che modo la famiglia di vulnerabilit\u00e0 AirSnitch minaccia le reti aziendali e quali modifiche \u00e8 necessario apportare all&#8217;architettura e alle impostazioni di rete per rimanere protetti.<\/p>\n","protected":false},"author":2722,"featured_media":30658,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[740,103,638,510,584,49,134,3379],"class_list":{"0":"post-30657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-autenticazione","11":"tag-criptaggio","12":"tag-minacce","13":"tag-vpn","14":"tag-vulnerabilita","15":"tag-wi-fi","16":"tag-wifi","17":"tag-zero-trust"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30657\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/32101\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/41691\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/55597\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/wifi\/","name":"WiFi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30657"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30657\/revisions"}],"predecessor-version":[{"id":30659,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30657\/revisions\/30659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}