{"id":23904,"date":"2026-05-13T14:27:49","date_gmt":"2026-05-13T12:27:49","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23904"},"modified":"2026-05-13T14:27:49","modified_gmt":"2026-05-13T12:27:49","slug":"airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/23904\/","title":{"rendered":"AirSnitch : attaque contre l&rsquo;isolation des clients Wi-Fi et les r\u00e9seaux invit\u00e9s"},"content":{"rendered":"<p>Lors du symposium NDSS 2026 qui s\u2019est tenu \u00e0 San Diego en f\u00e9vrier, un groupe de chercheurs r\u00e9put\u00e9s a pr\u00e9sent\u00e9 une \u00e9tude d\u00e9voilant l\u2019attaque <a href=\"https:\/\/www.ndss-symposium.org\/ndss-paper\/airsnitch-demystifying-and-breaking-client-isolation-in-wi-fi-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">AirSnitch<\/a>, qui contourne la fonctionnalit\u00e9 d\u2019isolation des clients Wi-Fi, \u00e9galement connue sous le nom de \u00ab\u00a0r\u00e9seau invit\u00e9\u00a0\u00bb ou \u00ab\u00a0isolation des appareils\u00a0\u00bb. Cette attaque permet de se connecter \u00e0 un r\u00e9seau sans fil via un point d\u2019acc\u00e8s, puis d\u2019acc\u00e9der \u00e0 d\u2019autres appareils connect\u00e9s, y compris ceux utilisant des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Service_set_identifier\" target=\"_blank\" rel=\"noopener nofollow\">identifiants SSID<\/a> (Service Set Identifier) totalement diff\u00e9rents sur ce m\u00eame mat\u00e9riel. Les appareils vis\u00e9s pourraient tr\u00e8s bien \u00eatre connect\u00e9s \u00e0 des sous-r\u00e9seaux sans fil prot\u00e9g\u00e9s par les protocoles WPA2 ou WPA3. En r\u00e9alit\u00e9, cette attaque ne compromet pas le chiffrement. Elle exploite plut\u00f4t la mani\u00e8re dont les points d\u2019acc\u00e8s g\u00e8rent les cl\u00e9s de groupe et le routage des paquets.<\/p>\n<p>Concr\u00e8tement, cela signifie qu\u2019un r\u00e9seau invit\u00e9 n\u2019offre pratiquement aucune s\u00e9curit\u00e9 r\u00e9elle. Si vos r\u00e9seaux invit\u00e9s et employ\u00e9s fonctionnent sur le m\u00eame appareil physique, AirSnitch permet \u00e0 un pirate connect\u00e9 d\u2019injecter du trafic malveillant dans les r\u00e9seaux SSID voisins. Dans certains cas, il peut m\u00eame lancer une <a href=\"https:\/\/www.kaspersky.fr\/blog\/man-on-the-side\/20176\/\" target=\"_blank\" rel=\"noopener\">attaque de l\u2019homme du milieu<\/a> (MitM).<\/p>\n<h2>La s\u00e9curit\u00e9 du r\u00e9seau Wi-Fi et l\u2019importance d\u2019isoler les appareils<\/h2>\n<p>La s\u00e9curit\u00e9 Wi-Fi est en constante \u00e9volution. Chaque fois qu\u2019une attaque concr\u00e8te est men\u00e9e contre la derni\u00e8re g\u00e9n\u00e9ration de syst\u00e8mes de protection, l\u2019industrie se tourne vers des algorithmes et des proc\u00e9dures plus complexes. Ce cycle a commenc\u00e9 avec les <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fluhrer,_Mantin_and_Shamir_attack\" target=\"_blank\" rel=\"noopener nofollow\">attaques FMS<\/a> utilis\u00e9es pour pirater les cl\u00e9s de chiffrement WEP, et se poursuit encore aujourd\u2019hui\u00a0: parmi les exemples r\u00e9cents, on peut citer les attaques <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KRACK<\/a> contre le chiffrement WPA2, ainsi que les <a href=\"https:\/\/www.fragattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">FragAttacks<\/a>, qui ont touch\u00e9 toutes les versions des protocoles de s\u00e9curit\u00e9, du WEP au WPA3.<\/p>\n<p>Il n\u2019est pas facile d\u2019attaquer efficacement (et discr\u00e8tement) les r\u00e9seaux Wi-Fi modernes. La plupart des professionnels s\u2019accordent \u00e0 dire que l\u2019utilisation des protocoles WPA2\/WPA3 avec des cl\u00e9s complexes et la s\u00e9paration des r\u00e9seaux en fonction de leur usage suffisent g\u00e9n\u00e9ralement \u00e0 assurer une protection efficace. Cependant, seuls les sp\u00e9cialistes savent vraiment que l\u2019isolation des clients n\u2019a jamais \u00e9t\u00e9 r\u00e9ellement standardis\u00e9e dans les protocoles IEEE\u00a0802.11. Selon les fabricants, l\u2019isolation est mise en \u0153uvre de mani\u00e8re tr\u00e8s diff\u00e9rente\u00a0: certains utilisent la couche\u00a02, tandis que d\u2019autres ont recours \u00e0 la couche\u00a03 de l\u2019<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Mod%C3%A8le_OSI\" target=\"_blank\" rel=\"noopener nofollow\">architecture<\/a> r\u00e9seau. Autrement dit, cette gestion s\u2019effectue soit au niveau du routeur, soit au niveau du contr\u00f4leur Wi-Fi. Il en r\u00e9sulte que le comportement des sous-r\u00e9seaux isol\u00e9s varie consid\u00e9rablement en fonction du mod\u00e8le de point d\u2019acc\u00e8s ou de routeur utilis\u00e9.<\/p>\n<p>Si le marketing affirme que l\u2019isolation des clients est id\u00e9ale pour emp\u00eacher les clients d\u2019un restaurant ou d\u2019un h\u00f4tel de s\u2019attaquer entre eux (ou pour limiter les visiteurs professionnels \u00e0 un simple acc\u00e8s Internet), en r\u00e9alit\u00e9, cela fonctionne surtout parce que personne n\u2019essaie de compromettre ce m\u00e9canisme d\u2019isolation. C\u2019est exactement ce que met en \u00e9vidence l\u2019\u00e9tude AirSnitch.<\/p>\n<h2>Types d\u2019attaques AirSnitch<\/h2>\n<p>Le nom \u00ab\u00a0AirSnitch\u00a0\u00bb ne d\u00e9signe pas seulement une seule vuln\u00e9rabilit\u00e9, mais toute une famille de vuln\u00e9rabilit\u00e9s architecturales pr\u00e9sentes dans les points d\u2019acc\u00e8s Wi-Fi. C\u2019est \u00e9galement le nom d\u2019un outil open source utilis\u00e9 pour tester la pr\u00e9sence de ces vuln\u00e9rabilit\u00e9s sp\u00e9cifiques sur les routeurs. Cependant, les professionnels de la s\u00e9curit\u00e9 doivent garder \u00e0 l\u2019esprit qu\u2019il n\u2019y a qu\u2019une tr\u00e8s fine ligne de d\u00e9marcation entre les tests et les attaques.<\/p>\n<p>Le mode op\u00e9ratoire de toutes ces attaques est le m\u00eame\u00a0: un client malveillant se connecte \u00e0 un point d\u2019acc\u00e8s (PA) sur lequel la fonction d\u2019isolation est activ\u00e9e. Les autres utilisateurs, c\u2019est-\u00e0-dire les cibles, sont connect\u00e9s au m\u00eame r\u00e9seau SSID ou m\u00eame \u00e0 diff\u00e9rents SSID sur ce m\u00eame point d\u2019acc\u00e8s. C\u2019est un sc\u00e9nario tout \u00e0 fait plausible. Par exemple, un r\u00e9seau invit\u00e9 pourrait \u00eatre ouvert et non chiffr\u00e9, ou un pirate pourrait tout simplement obtenir le mot de passe du r\u00e9seau Wi-Fi invit\u00e9 en se faisant passer pour un visiteur autoris\u00e9.<\/p>\n<p>Lors de certaines attaques AirSnitch, le pirate doit conna\u00eetre au pr\u00e9alable l\u2019adresse MAC ou l\u2019adresse IP de la victime.\u00a0 En fin de compte, l\u2019efficacit\u00e9 de chaque attaque d\u00e9pend du fabricant du mat\u00e9riel concern\u00e9 (nous y reviendrons plus loin).<\/p>\n<h3>Attaque GTK<\/h3>\n<p>Apr\u00e8s l\u2019\u00e9tablissement d\u2019une connexion WPA2\/WPA3, le point d\u2019acc\u00e8s et les clients s\u2019accordent sur une cl\u00e9 transitoire de groupe (GTK) pour g\u00e9rer le trafic diffus\u00e9. Dans ce sc\u00e9nario, le pirate dissimule des paquets destin\u00e9s \u00e0 une victime donn\u00e9e dans un flux de diffusion. Il les envoie ensuite directement \u00e0 la victime en usurpant l\u2019adresse MAC du point d\u2019acc\u00e8s. Cette attaque permet uniquement l\u2019injection de trafic, ce qui signifie que l\u2019attaquant ne recevra pas de r\u00e9ponse. Cependant, cette technique suffit \u00e0 transmettre au client de fausses informations de routage ICMPv6, ou des messages DNS et ARP, contournant ainsi efficacement la mesure d\u2019isolation. Il s\u2019agit de la version la plus universelle de cette attaque, qui fonctionne sur n\u2019importe quel r\u00e9seau WPA2\/WPA3 utilisant une cl\u00e9 GTK partag\u00e9e. Cela dit, certains points d\u2019acc\u00e8s destin\u00e9s aux entreprises prennent en charge la randomisation des cl\u00e9s GTK pour chaque client individuel, ce qui rend cette technique particuli\u00e8re inefficace.<\/p>\n<h3>Redirection de paquets de diffusion<\/h3>\n<p>Cette variante de l\u2019attaque n\u2019exige m\u00eame pas que le pirate s\u2019authentifie au pr\u00e9alable aupr\u00e8s du point d\u2019acc\u00e8s. Le pirate envoie des paquets au point d\u2019acc\u00e8s avec une adresse de destination de diffusion (FF:FF:FF:FF:FF:FF) en d\u00e9finissant l\u2019indicateur ToDS sur 1.\u00a0 Par cons\u00e9quent, de nombreux points d\u2019acc\u00e8s consid\u00e8rent ce paquet comme du trafic diffus\u00e9 l\u00e9gitime. Ils le chiffrent \u00e0 l\u2019aide de la cl\u00e9 GTK et le diffusent \u00e0 tous les clients du sous-r\u00e9seau, y compris \u00e0 la victime. Tout comme dans la technique pr\u00e9c\u00e9dente, le trafic destin\u00e9 \u00e0 une seule victime peut y avoir \u00e9t\u00e9 pr\u00e9alablement int\u00e9gr\u00e9.<\/p>\n<h3>Redirection de routeur<\/h3>\n<p>Cette attaque exploite une faille architecturale entre la s\u00e9curit\u00e9 de couche 2 et celle de couche 3 dans les \u00e9quipements de certains fabricants. Le pirate envoie un paquet au point d\u2019acc\u00e8s en indiquant l\u2019adresse IP de la victime comme destination au niveau de la couche r\u00e9seau (L3).\u00a0 Cependant, au niveau de la couche sans fil (L2), la destination est d\u00e9finie sur l\u2019adresse MAC du point d\u2019acc\u00e8s lui-m\u00eame, ce qui emp\u00eache le filtre d\u2019isolation de se d\u00e9clencher. Le sous-syst\u00e8me de routage (L3) renvoie alors soigneusement le paquet \u00e0 la victime, en contournant compl\u00e8tement l\u2019isolation L2. Tout comme les m\u00e9thodes pr\u00e9c\u00e9dentes, il s\u2019agit l\u00e0 d\u2019une autre attaque de type \u00ab\u00a0\u00e9mission seule\u00a0\u00bb, dans laquelle le pirate ne peut pas voir la r\u00e9ponse.<\/p>\n<h3>D\u00e9tournement de port pour intercepter des paquets<\/h3>\n<p>Le pirate se connecte au r\u00e9seau en utilisant une version falsifi\u00e9e de l\u2019adresse MAC de la victime, puis inonde le r\u00e9seau de r\u00e9ponses ARP indiquant que \u00ab\u00a0cette adresse MAC se trouve sur mon port et mon r\u00e9seau SSID\u00a0\u00bb.\u00a0 Le routeur du r\u00e9seau cible met \u00e0 jour ses tables MAC et commence \u00e0 acheminer le trafic de la victime vers ce nouveau port. Par cons\u00e9quent, le trafic destin\u00e9 \u00e0 la victime aboutit chez le pirate, m\u00eame si la victime est connect\u00e9e \u00e0 un r\u00e9seau SSID totalement diff\u00e9rent.<\/p>\n<p>Dans le cas o\u00f9 un pirate se connecterait via un r\u00e9seau ouvert et non chiffr\u00e9, le trafic destin\u00e9 \u00e0 un client sur un r\u00e9seau s\u00e9curis\u00e9 par WPA2\/WPA3 serait en r\u00e9alit\u00e9 diffus\u00e9 \u00e0 la vue de tous, ce qui permettrait non seulement au pirate, mais aussi \u00e0 toute personne se trouvant \u00e0 proximit\u00e9, de l\u2019intercepter.<\/p>\n<h3>D\u00e9tournement de port pour envoyer des paquets<\/h3>\n<p>Dans cette version, le pirate se connecte directement \u00e0 l\u2019adaptateur Wi-Fi de la victime et l\u2019inonde de requ\u00eates ARP en usurpant l\u2019adresse MAC du point d\u2019acc\u00e8s. L\u2019ordinateur de la victime se met alors \u00e0 envoyer son trafic sortant vers le pirate plut\u00f4t que vers le r\u00e9seau. En lan\u00e7ant ces deux attaques de d\u00e9tournement simultan\u00e9ment, un pirate peut, dans plusieurs cas de figure, mener une attaque de l\u2019homme du milieu (MitM).<\/p>\n<h2>Cons\u00e9quences pratiques des attaques AirSnitch<\/h2>\n<p>En combinant plusieurs des techniques pr\u00e9sent\u00e9es ci-dessus, un pirate informatique peut orchestrer des actions particuli\u00e8rement dangereuses\u00a0:<\/p>\n<ul>\n<li>Interception compl\u00e8te du trafic dans les deux sens pour mener une attaque de l\u2019homme du milieu. Cela signifie qu\u2019ils peuvent intercepter et modifier les donn\u00e9es transitant entre la victime et le point d\u2019acc\u00e8s sans que celle-ci s\u2019en aper\u00e7oive.<\/li>\n<li>Passage d\u2019un r\u00e9seau SSID \u00e0 l\u2019autre. Un pirate connect\u00e9 \u00e0 un r\u00e9seau invit\u00e9 peut acc\u00e9der aux ordinateurs d\u2019un r\u00e9seau d\u2019entreprise s\u00e9curis\u00e9 si les deux r\u00e9seaux sont reli\u00e9s au m\u00eame point d\u2019acc\u00e8s physique.<\/li>\n<li>Attaques visant le protocole <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Remote_Authentication_Dial-In_User_Service\" target=\"_blank\" rel=\"noopener nofollow\">RADIUS<\/a>. Comme de nombreuses entreprises utilisent l\u2019authentification RADIUS pour leur r\u00e9seau Wi-Fi d\u2019entreprise, un pirate peut usurper l\u2019adresse MAC du point d\u2019acc\u00e8s afin d\u2019intercepter les paquets d\u2019authentification RADIUS initiaux. \u00c0 partir de l\u00e0, ils peuvent proc\u00e9der \u00e0 une attaque par force brute pour obtenir le secret partag\u00e9. Une fois qu\u2019ils disposent de ces informations, ils peuvent mettre en place un serveur RADIUS et un point d\u2019acc\u00e8s non autoris\u00e9s afin de d\u00e9tourner les donn\u00e9es de tout appareil qui s\u2019y connecte.<\/li>\n<li>Exposition de donn\u00e9es non chiffr\u00e9es provenant de sous-r\u00e9seaux \u00ab\u00a0s\u00e9curis\u00e9s\u00a0\u00bb : le trafic cens\u00e9 \u00eatre achemin\u00e9 vers un client \u00e0 l\u2019aide du protocole WPA2\/WPA3 peut \u00eatre rediffus\u00e9 sur un r\u00e9seau invit\u00e9 ouvert, o\u00f9 il est en fait diffus\u00e9 \u00e0 la vue de tous.<\/li>\n<\/ul>\n<p>Pour mener \u00e0 bien ces attaques, un pirate informatique a besoin d\u2019un appareil capable de transmettre et de recevoir simultan\u00e9ment des donn\u00e9es \u00e0 la fois avec l\u2019adaptateur de la victime et le point d\u2019acc\u00e8s. Dans la pratique, il s\u2019agit g\u00e9n\u00e9ralement d\u2019un ordinateur portable \u00e9quip\u00e9 de deux adaptateurs Wi-Fi utilisant des pilotes Linux sp\u00e9cialement configur\u00e9s. Il convient de noter que cette attaque n\u2019est pas tout \u00e0 fait discr\u00e8te\u00a0: elle n\u00e9cessite un flux important de paquets ARP, peut provoquer de br\u00e8ves perturbations du r\u00e9seau Wi-Fi au moment o\u00f9 elle d\u00e9marre, et les d\u00e9bits r\u00e9seau peuvent chuter jusqu\u2019\u00e0 environ 10\u00a0Mbit\/s. Malgr\u00e9 ces signaux d\u2019alerte, elle reste une menace bien r\u00e9elle dans de nombreux environnements.<\/p>\n<h2>Appareils vuln\u00e9rables<\/h2>\n<p>Dans le cadre de cette \u00e9tude, plusieurs points d\u2019acc\u00e8s et routeurs destin\u00e9s aux entreprises et aux particuliers ont \u00e9t\u00e9 mis \u00e0 l\u2019\u00e9preuve. La liste comprenait des produits de Cisco, Netgear, Ubiquiti, Tenda, D-Link, TP-Link, LANCOM et ASUS, ainsi que des routeurs \u00e9quip\u00e9s de micrologiciels communautaires populaires tels que DD-WRT et OpenWrt. Chacun des appareils test\u00e9s s\u2019est r\u00e9v\u00e9l\u00e9 vuln\u00e9rable \u00e0 au moins certaines des attaques d\u00e9crites ici. Plus inqui\u00e9tant encore, le D-Link DIR-3040 et le LANCOM LX-6500 \u00e9taient vuln\u00e9rables \u00e0 toutes les variantes d\u2019attaques AirSnitch.<\/p>\n<p>Il est int\u00e9ressant de noter que certains routeurs \u00e9taient \u00e9quip\u00e9s de m\u00e9canismes de protection qui bloquaient les attaques, m\u00eame si les failles architecturales sous-jacentes \u00e9taient toujours pr\u00e9sentes. Par exemple, le routeur Tenda RX2 Pro d\u00e9connecte automatiquement tout client dont l\u2019adresse MAC appara\u00eet simultan\u00e9ment sur deux BSSID, ce qui emp\u00eache efficacement le d\u00e9tournement de port.<\/p>\n<p>Les chercheurs soulignent que tout administrateur r\u00e9seau ou \u00e9quipe de s\u00e9curit\u00e9 informatique qui prend la d\u00e9fense au s\u00e9rieux devrait <a href=\"https:\/\/github.com\/vanhoefm\/airsnitch\" target=\"_blank\" rel=\"noopener nofollow\">tester ses propres configurations sp\u00e9cifiques<\/a>. C\u2019est le seul moyen d\u2019identifier pr\u00e9cis\u00e9ment les menaces qui concernent sp\u00e9cifiquement la configuration de votre organisation.<\/p>\n<h2>Comment prot\u00e9ger votre r\u00e9seau d\u2019entreprise contre les attaques AirSnitch<\/h2>\n<p>La menace est particuli\u00e8rement pressante pour les organisations qui exploitent des r\u00e9seaux Wi-Fi invit\u00e9s et d\u2019entreprise sur les m\u00eames points d\u2019acc\u00e8s sans segmentation VLAN suppl\u00e9mentaire. Les entreprises qui utilisent le protocole RADIUS avec des param\u00e8tres obsol\u00e8tes ou des secrets partag\u00e9s peu s\u00fbrs pour l\u2019authentification sans fil s\u2019exposent \u00e9galement \u00e0 des risques importants.<\/p>\n<p>En fin de compte, il faut cesser de consid\u00e9rer l\u2019isolation des clients sur un point d\u2019acc\u00e8s comme une v\u00e9ritable mesure de s\u00e9curit\u00e9, et commencer \u00e0 la voir simplement comme une fonctionnalit\u00e9 pratique. Les mesures de s\u00e9curit\u00e9 r\u00e9elles doivent \u00eatre abord\u00e9es diff\u00e9remment\u00a0:<\/p>\n<ul>\n<li>Segmentez le r\u00e9seau \u00e0 l\u2019aide de r\u00e9seaux VLAN. Chaque SSID doit disposer de son propre VLAN, avec un marquage strict des paquets\u00a0802.1Q entre le point d\u2019acc\u00e8s et le pare-feu ou le routeur.<\/li>\n<li>Mettez en place une inspection plus rigoureuse des paquets au niveau du routage, en fonction des capacit\u00e9s mat\u00e9rielles. Des fonctionnalit\u00e9s telles que l\u2019inspection ARP dynamique, la surveillance DHCP et la limitation du nombre d\u2019adresses MAC par port contribuent \u00e0 la protection contre l\u2019usurpation d\u2019adresse IP\/MAC.<\/li>\n<li>Activez des cl\u00e9s GTK individuelles pour chaque client, si votre mat\u00e9riel le permet.<\/li>\n<li>Utilisez des param\u00e8tres RADIUS et 802.1X plus r\u00e9silients, notamment des suites de chiffrement modernes et des secrets partag\u00e9s robustes.<\/li>\n<li>Consignez et analysez les anomalies d\u2019authentification EAP\/RADIUS dans votre syst\u00e8me SIEM. Vous pourrez ainsi d\u00e9tecter de nombreuses tentatives d\u2019attaque, en plus d\u2019AirSnitch. Parmi les autres \u00e9v\u00e9nements suspects, on peut citer l\u2019apparition d\u2019une m\u00eame adresse MAC sur diff\u00e9rents SSID, les pics de requ\u00eates ARP ou les clients passant rapidement d\u2019un BSSID ou d\u2019un VLAN \u00e0 l\u2019autre.<\/li>\n<li>Appliquez la s\u00e9curit\u00e9 aux niveaux sup\u00e9rieurs de la topologie du r\u00e9seau. Bon nombre de ces attaques perdent tout leur impact si l\u2019organisation a d\u00e9ploy\u00e9 les protocoles TLS et HSTS sur l\u2019ensemble du trafic des applications d\u2019entreprise, impose l\u2019utilisation d\u2019un VPN actif pour toutes les connexions Wi-Fi ou a pleinement adopt\u00e9 une architecture Zero Trust.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Comment la famille de vuln\u00e9rabilit\u00e9s AirSnitch menace les r\u00e9seaux d&rsquo;entreprise, et quelles modifications vous devez apporter \u00e0 votre architecture r\u00e9seau et \u00e0 vos param\u00e8tres pour rester prot\u00e9g\u00e9.<\/p>\n","protected":false},"author":2722,"featured_media":23906,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[587,316,204,315,322,135,3966],"class_list":{"0":"post-23904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-authentification","10":"tag-chiffrement","11":"tag-menaces","12":"tag-vpn","13":"tag-vulnerabilites","14":"tag-wi-fi","15":"tag-zero-trust"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/23904\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/32101\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30657\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/41691\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/14520\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/55597\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/24975\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/wi-fi\/","name":"Wi-Fi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23904"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23904\/revisions"}],"predecessor-version":[{"id":23907,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23904\/revisions\/23907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23906"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}