
Con cerca de 6.000 millones de usuarios en el planeta, el Wi-Fi es una infraestructura crítica de la vida moderna. Usado tanto para la navegación cotidiana por la web como hasta para la transmisión de datos corporativos sensibles, dependemos de redes inalámbricas protegidas por estándares como WPA2 y WPA3, que reemplazaron a protocolos más débiles como WEP y WPA.
Sin embargo, un nuevo hallazgo demuestra que incluso el cifrado más robusto puede llegar a ser vulnerado.
Un equipo de investigadores de la Universidad de California, Riverside y KU Leuven (Bélgica) presentó recientemente “AirSnitch”, un conjunto de debilidades fundamentales en la arquitectura del protocolo de Wi-Fi. El estudio fue dado a conocer en el Network and Distributed System Security Symposium en San Diego y muestra cómo un atacante puede eludir el cifrado Wi-Fi y el aislamiento de clientes para interceptar datos, lanzar ataques “man-in-the-middle” (MitM) y espiar a otros usuarios conectados a la misma red.
Para lograrlo, AirSnitch no necesita romper la criptografía de WPA2 ni WPA3. Las contraseñas y el cifrado siguen siendo matemáticamente sólidos. Como explicó el coautor Mathy Vanhoef, el ataque rodea la protección criptográfica.
Una falla de origen
Para entender AirSnitch hay que descender a los niveles más profundos del funcionamiento de red. Muchos routers modernos implementan “aislamiento de clientes”, una función pensada para impedir que dispositivos conectados a la misma red Wi-Fi se vean directamente entre sí. Esto es importante para que un usuario no pueda ver lo que transmiten los demás.
El problema es que este aislamiento no está estrictamente estandarizado en la especificación IEEE 802.11. Cada fabricante lo implementa a su manera. AirSnitch explota precisamente esa falta de uniformidad, atacando puntos débiles en las capas 1, 2 y 3 del modelo de red (del modelo OSI de 7 capas).
La raíz del problema está en que Wi-Fi no vincula criptográficamente la dirección MAC del cliente, las claves de cifrado y la dirección IP a través de todas las capas. Esto genera una falta de sincronización de identidad que puede ser explotada.
Los investigadores identificaron cuatro métodos principales para eludir el aislamiento:
- Robo de puerto y suplantación MAC: El atacante puede alterar la asociación entre un puerto físico y la dirección MAC de la víctima, para hacerse pasar por ella y lograr que el punto de acceso redirija el tráfico hacia él.
- Abuso de claves compartidas (GTK): Mediante el uso de la Group Temporal Key, una clave de difusión compartida, el atacante puede alternar el estado del puerto y mantener un ataque MitM (Man in the Middle) bidireccional sin alertar a la víctima.
- “Gateway bouncing”: Se pueden envíar datos al punto de acceso dirigidos a la MAC del gateway pero con la IP de la víctima, aprovechando cómo el gateway procesa las capas de red para así saltarse el aislamiento.
Impacto: el regreso de viejas superficies de ataque
Si un ataque AirSnitch tiene éxito, el atacante obtiene control bidireccional del tráfico entre la víctima y el router.
En sitios sin cifrado HTTPS, se puede leer y modificar el tráfico en claro, robando cookies de sesión, contraseñas y datos de pago, algo que parecía haberse resuelto desde años atrás. Incluso con HTTPS activo, es posible interceptar consultas DNS para ejecutar ataques de envenenamiento de caché y redirigir al usuario a destinos maliciosos.
Según Xin’an Zhou, autor principal del estudio, la investigación equivale a “pinchar físicamente el cable”,.
El experto en seguridad HD Moore, CEO de runZero, señaló que AirSnitch devuelve el escenario de riesgo que existía antes de que el aislamiento de clientes se volviera común, algo familiar para quienes vivieron los primeros despliegues caóticos de Wi-Fi en hoteles, aeropuertos y cafeterías. Afortunadamente, la adopción masiva de TLS reduce el impacto de esta nueva vulnerabilidad.
Afecta a routers domésticos y empresariales
Los investigadores probaron múltiples configuraciones y descubrieron que al menos una técnica de AirSnitch funcionaba en cada entorno analizado.
Entre los dispositivos vulnerables se incluyen modelos populares como:
- Netgear Nighthawk X6 R8000
- TP-Link Archer AXE75
- Asus RT-AX57
También resultaron vulnerables firmwares de código abierto como DD-WRT y OpenWrt.
Las redes empresariales tampoco están a salvo. El estudio demostró que el aislamiento prometido por hardware corporativo puede ser burlado incluso entre múltiples puntos de acceso conectados por red cableada. En escenarios avanzados, el atacante podría interceptar tráfico RADIUS (un protocolo empresarial de autenticación de usuarios), descifrar autenticadores y desplegar puntos de acceso maliciosos para capturar credenciales corporativas.
Cómo protegerse
La buena noticia es que el atacante debe estar conectado a la misma red Wi-Fi que la víctima. En redes domésticas protegidas con contraseñas largas y complejas que no se comparten, el riesgo es bajo.
El peligro real está en redes compartidas: Wi-Fi público en cafeterías, hoteles, aeropuertos, edificios residenciales o espacios de coworking.
Los expertos recomiendan:
- Usar siempre una VPN en Wi-Fi público. Añade una capa adicional de cifrado que dificulta la lectura del tráfico por parte de atacantes locales. Alternativamente, usar la conexión móvil del teléfono.
- Fortalecer la red doméstica. Contraseña larga y compleja; desactivar la red de invitados si no se usa o compartirla solo con personas de confianza.
- Actualizar el firmware del router. Los fabricantes ya trabajan en parches; conviene revisar periódicamente actualizaciones.
- Adoptar modelos Zero-Trust en empresas. Tratar cada dispositivo como potencialmente no confiable y segmentar estrictamente la red.
Hay que tener en cuenta que al tratarse de una falla fundamental en la especificación de IEEE 802.11, no se sabe cuánto se vaya a tardar la industria en resolver esta falla e incluso si será posible hacerlo, por lo que es necesario estar muy vigilante.
Una llamada de atención para la industria
AirSnitch demuestra que la seguridad Wi-Fi no depende únicamente de la fortaleza del cifrado, sino también de cómo se implementan y coordinan las distintas capas del sistema.
Hasta que la industria establezca estándares más rigurosos para el aislamiento de clientes , lo que podría requerir rediseños a nivel de hardware en futuros routers, la mejor defensa seguirá siendo la seguridad en capas: cifrado, segmentación, actualizaciones constantes y prudencia al conectarse a redes compartidas.
