AirSnitch je novi bezbednosni propust koji omogućava napadačima da zaobiđu “client isolation” (izolaciju klijenta) – funkciju koja sprečava uređaje na istoj Wi-Fi mreži da komuniciraju međusobno ili špijuniraju jedni druge. Šta treba da znate Širok uticaj: Istraživači su otkrili da je svaki ruter koji su testirali ranjiv na bar jedan oblik ovog napada. To uključuje najpopularnije brendove kao što su Netgear, TP-Link, ASUS, D-Link, Tenda, Ubiquiti i Cisco. Fundamentalni problem: AirSnitch nije obična greška u softveru; on koristi duboke arhitektonske mane u tome kako Wi-Fi standard rukuje identitetom uređaja i enkripcijom. Napad “čovek u sredini” (MitM): Napadač na istoj mreži može da presretne, čita ili čak menja vaš saobraćaj lažiranjem MAC adresa. Status enkripcije: Važno je napomenuti da AirSnitch ne provaljuje vašu Wi-Fi lozinku (WPA2/WPA3) niti razbija HTTPS zaštitu. Vaš bankovni saobraćaj ostaje bezbedan, ali su ugroženi podaci koji nisu kriptovani (poput DNS upita ili običnih HTTP sajtova). Zašto nema rešenja u skorije vreme? Pošto je propust u samom Wi-Fi protokolu (standardu), a ne u grešci jednog proizvođača, potpuno rešenje zahteva promene na nivou čitave industrije i možda čak i novu generaciju hardvera. Proizvođači poput Ubiquiti-ja su potvrdili da istražuju problem, ali napominju da su neki delovi mane vezani za sam hardver i ne mogu se popraviti samo ažuriranjem softvera. Kako da se zaštitite Pošto zakrpa možda neće stići skoro, stručnjaci preporučuju: Koristite VPN: On pruža sloj enkripcije koji AirSnitch ne može da probije, čak ni na javnom Wi-Fi-ju. Koristite samo HTTPS: Osigurajte da je sav veb saobraćaj zaštićen od početka do kraja. Segmentacija mreže: Ako imate pametne uređaje (IoT) ili goste, stavite ih na zasebne mreže (VLAN) ako vaš ruter to podržava. Ažurirajte ruter: Iako neće popraviti sve, proizvođači mogu objaviti delimična rešenja koja blokiraju određene metode ovog napada. Iako MikroTik nije bio direktno naveden u prvobitnoj listi testiranih uređaja istraživača (koja je uključivala Cisco, Ubiquiti, Netgear i druge), odgovor na forumima i tehnička priroda napada sugerišu da je veoma verovatno ranjiv ako se oslanjate samo na podrazumevanu “Client Isolation” funkciju. Zašto je MikroTik (verovatno) pogođen? AirSnitch ne koristi specifičnu grešku u softveru jednog brenda, već napada temeljne načine na koje Wi-Fi protokoli upravljaju identitetom uređaja. Problem sa standardizacijom: “Client Isolation” nije strogo standardizovana funkcija u Wi-Fi svetu; svaki proizvođač (uključujući MikroTik) je implementira na svoj način. Slabost na nivou MAC adresa: Napad koristi propuste u sinhronizaciji identiteta klijenta između mrežnih slojeva. MikroTik ruteri, kao i ostali, dozvoljavaju promenu/lažiranje MAC adresa, što je ključni deo ovog napada za presretanje saobraćaja. VLAN barijere: Istraživači su upozorili da čak i izolacija putem različitih SSID-ova i VLAN-ova na istom fizičkom pristupnom tački (AP) često nije dovoljna prepreka za AirSnitch. Specifična situacija za MikroTik korisnike Na zvaničnom MikroTik forumu, korisnici su već 27. februara 2026. pokrenuli diskusiju o ovom istraživanju, tražeći zvaničan stav kompanije o ranjivosti RouterOS sistema. Prednost MikroTika: Za razliku od “kućnih” rutera, MikroTik vam omogućava veoma precizno konfigurisanje firewalla. Istraživači napominju da se ovakvi napadi mogu ublažiti pravilnim L3 (IP) filtriranjem, a ne samo oslanjanjem na L2 (Wi-Fi) izolaciju. Šta možete da uradite odmah? Ako koristite MikroTik u javnom ili poslovnom okruženju: Omogućite Bridge Split Horizon: Ako koristite bridge, postavite horizon vrednost na portovima kako biste sprečili direktnu komunikaciju između klijenata na L2 nivou. Strogi Firewall na nivou IP-a: Nemojte se uzdati u kvačicu “Default Forward” u Wi-Fi podešavanjima. Kreirajte firewall pravila koja eksplicitno zabranjuju komunikaciju između IP adresa u istom subnetu. Koristite WPA3: Iako AirSnitch ne probija samu enkripciju, noviji protokoli imaju bolje mehanizme zaštite upravljačkih okvira (Management Frame Protection) koji mogu otežati neke delove napada. Post navigation MIKROTIK od softvera do svemira Operacija Lightning