Los investigadores de seguridad han revelado una nueva técnica de ataque Wi-Fi llamada «AirSnitch», que puede realizar ataques Man-in-the-Middle (MitM) bidireccionales completos sin romper la encriptación WPA2/WPA3 existente, manipulando la capa de red para sortear mecanismos de aislamiento de usuarios y atacar dispositivos objetivo.
(Resumen previo: La historia detrás del grupo de hackers norcoreano Lazarus: cómo cometieron el mayor robo en Web3 usando teclado)
(Información adicional: ¡El crimen asistido por IA! Hackers infiltraron fácilmente en el gobierno de México con Anthropic Claude y robaron 150GB de datos sensibles)
Índice del artículo
Alternar
La Universidad de Riverside en California y el equipo de investigación DistriNet de la Universidad de Lovaina en Bélgica presentaron oficialmente en la NDSS Symposium 2026, celebrada en San Diego el 25 de febrero de 2026, el artículo de investigación «AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks», revelando un método de ataque Wi-Fi de amplio alcance.
Este ataque llamado «AirSnitch» no rompe la encriptación Wi-Fi, sino que actúa en niveles inferiores de la estructura de red, eludiendo la protección de la encriptación.
Las normas de seguridad Wi-Fi actuales (WPA2 y WPA3) están diseñadas asumiendo que los dispositivos en la misma red se aíslan mediante un mecanismo de «aislamiento de clientes» (Client Isolation), impidiendo que A vea directamente el tráfico de B. Esto protege a los usuarios en redes empresariales, hoteles, cafeterías, etc.
El ataque AirSnitch apunta precisamente a esta línea de defensa.
Los investigadores descubrieron que los estándares Wi-Fi no establecen vínculos criptográficos entre los puertos de la capa física (capa 1), las direcciones MAC de la capa de enlace de datos (capa 2) ni las direcciones IP de la capa de red (capa 3). Esta deficiencia estructural permite a un atacante suplantar la identidad de un dispositivo víctima, haciendo que el punto de acceso (AP) envíe el tráfico destinado a la víctima al atacante.
AirSnitch realiza el ataque mediante tres técnicas principales:
Estas tres técnicas combinadas permiten realizar ataques MitM bidireccionales completos, interceptando, visualizando y modificando todo el tráfico de entrada y salida de la víctima.
Los investigadores probaron varias routers comerciales y firmwares, confirmando que todos son vulnerables. Entre los dispositivos evaluados están:
Además, lograron reproducir el ataque en entornos de red empresarial en dos universidades, confirmando que AirSnitch no es una vulnerabilidad específica de marca o modelo, sino un fallo fundamental en la arquitectura del protocolo Wi-Fi. En entornos domésticos, comerciales o empresariales, cualquier red que utilice los estándares Wi-Fi actuales está en riesgo.
Muchos usuarios creen que si el navegador muestra un candado (HTTPS), sus datos están seguros. Pero AirSnitch puede sortear varias formas de evadir HTTPS.
Para tráfico en texto claro, incluyendo mucho del tráfico interno de empresas en HTTP, el atacante puede leer contraseñas, cookies de autenticación, datos de tarjetas de pago y otra información sensible, e incluso modificar contenido en tiempo real.
Para conexiones HTTPS cifradas, aunque no puedan descifrar directamente el contenido, los atacantes aún pueden interceptar consultas DNS, conocer los dominios visitados y, mediante la correlación con IPs externas, deducir URLs específicas.
Además, mediante envenenamiento de caché DNS (DNS Cache Poisoning) y técnicas de SSL stripping, pueden engañar a la víctima para que ingrese credenciales en páginas aparentemente seguras.
El mayor riesgo está en las redes Wi-Fi públicas, así que cuidado al trabajar en cafeterías en el futuro.