Wi-Fi revela la mayor vulnerabilidad de la historia: ataque AirSnitch puede realizar ataques man-in-the-middle para interceptar «todos los mensajes en texto claro», envenenamiento de DNS

動區BlockTempo

Los investigadores de seguridad han revelado una nueva técnica de ataque Wi-Fi llamada «AirSnitch», que puede realizar ataques Man-in-the-Middle (MitM) bidireccionales completos sin romper la encriptación WPA2/WPA3 existente, manipulando la capa de red para sortear mecanismos de aislamiento de usuarios y atacar dispositivos objetivo.
(Resumen previo: La historia detrás del grupo de hackers norcoreano Lazarus: cómo cometieron el mayor robo en Web3 usando teclado)
(Información adicional: ¡El crimen asistido por IA! Hackers infiltraron fácilmente en el gobierno de México con Anthropic Claude y robaron 150GB de datos sensibles)

Índice del artículo

Alternar

  • No es cracking, es «bypass»
  • ¿Qué dispositivos están afectados? Casi todos
  • Incluso con HTTPS, no hay que confiarse

La Universidad de Riverside en California y el equipo de investigación DistriNet de la Universidad de Lovaina en Bélgica presentaron oficialmente en la NDSS Symposium 2026, celebrada en San Diego el 25 de febrero de 2026, el artículo de investigación «AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks», revelando un método de ataque Wi-Fi de amplio alcance.

Este ataque llamado «AirSnitch» no rompe la encriptación Wi-Fi, sino que actúa en niveles inferiores de la estructura de red, eludiendo la protección de la encriptación.

No es cracking, es «bypass»

Las normas de seguridad Wi-Fi actuales (WPA2 y WPA3) están diseñadas asumiendo que los dispositivos en la misma red se aíslan mediante un mecanismo de «aislamiento de clientes» (Client Isolation), impidiendo que A vea directamente el tráfico de B. Esto protege a los usuarios en redes empresariales, hoteles, cafeterías, etc.

El ataque AirSnitch apunta precisamente a esta línea de defensa.

Los investigadores descubrieron que los estándares Wi-Fi no establecen vínculos criptográficos entre los puertos de la capa física (capa 1), las direcciones MAC de la capa de enlace de datos (capa 2) ni las direcciones IP de la capa de red (capa 3). Esta deficiencia estructural permite a un atacante suplantar la identidad de un dispositivo víctima, haciendo que el punto de acceso (AP) envíe el tráfico destinado a la víctima al atacante.

AirSnitch realiza el ataque mediante tres técnicas principales:

  • Suplantación de MAC (Secuestro Downlink): el atacante falsifica la MAC de la víctima para engañar al AP y que envíe el tráfico descendente (desde el router hacia el dispositivo) al atacante
  • Robo de puertos (Port Stealing): el atacante asocia la MAC de la víctima con otro BSSID, haciendo que el AP reconfigure su lógica de intercambio interno, cifrando el tráfico de la víctima con la clave del atacante
  • Suplantación de gateway (Secuestro Uplink): el atacante se hace pasar por el gateway interno, interceptando el tráfico de subida de la víctima hacia el exterior

Estas tres técnicas combinadas permiten realizar ataques MitM bidireccionales completos, interceptando, visualizando y modificando todo el tráfico de entrada y salida de la víctima.

¿Qué dispositivos están afectados? Casi todos

Los investigadores probaron varias routers comerciales y firmwares, confirmando que todos son vulnerables. Entre los dispositivos evaluados están:

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • Firmware de código abierto DD-WRT v3.0-r44715 y OpenWrt 24.10

Además, lograron reproducir el ataque en entornos de red empresarial en dos universidades, confirmando que AirSnitch no es una vulnerabilidad específica de marca o modelo, sino un fallo fundamental en la arquitectura del protocolo Wi-Fi. En entornos domésticos, comerciales o empresariales, cualquier red que utilice los estándares Wi-Fi actuales está en riesgo.

Incluso con HTTPS, no hay que confiarse

Muchos usuarios creen que si el navegador muestra un candado (HTTPS), sus datos están seguros. Pero AirSnitch puede sortear varias formas de evadir HTTPS.

Para tráfico en texto claro, incluyendo mucho del tráfico interno de empresas en HTTP, el atacante puede leer contraseñas, cookies de autenticación, datos de tarjetas de pago y otra información sensible, e incluso modificar contenido en tiempo real.

Para conexiones HTTPS cifradas, aunque no puedan descifrar directamente el contenido, los atacantes aún pueden interceptar consultas DNS, conocer los dominios visitados y, mediante la correlación con IPs externas, deducir URLs específicas.

Además, mediante envenenamiento de caché DNS (DNS Cache Poisoning) y técnicas de SSL stripping, pueden engañar a la víctima para que ingrese credenciales en páginas aparentemente seguras.

El mayor riesgo está en las redes Wi-Fi públicas, así que cuidado al trabajar en cafeterías en el futuro.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios