El pasado mes de noviembre del 2022, investigadores de diferentes universidades de EE. UU. y Canadá demostraron en un trabajo de investigación conjunto un método de localización de dispositivos WiFi utilizando equipos muy económicos y fáciles de encontrar.
El nuevo concepto de ataque se denominó Wi-Peep, ya que puede ser usado para espiar (peep en inglés) a dispositivos que se comunican entre sí mediante una red WiFi. La investigación aporta nuevo conocimiento sobre determinadas características de las redes WiFi y los riesgos potenciales de la localización de dispositivos. Hay que decir que el riesgo no es demasiado alto, aunque el ataque parezca sacado de una película de Hollywood. Pero, eso no hace la investigación menos interesante.
El ataque mediante Wi-Peep.
Antes de entrar en materia, imaginemos lo que sería un ataque en la vida real. Los atacantes utilizan un mini dron, con una microcomputadora de lo más económica a bordo para sobrevolar alrededor del edificio objetivo y recopilando datos para obtener un mapeo de los dispositivos inalámbricos que se pueden encontrar en el interior, con una precisión razonable (de ±1,5 metros). Pero, ¿por qué lo hacen? Supongamos que se trata de un banco o laboratorio secreto, cuyos sistemas de seguridad están equipados con módulos WiFi. Ya tenemos el porqué: su ubicación resulta ser de gran interés para los atacantes que planean una penetración física posterior.
El ataque mediante Wi-Peep explota dos características importantes de cualquier dispositivo con conexión WiFi, desde los módulos inalámbricos de hace 20 años, hasta los más actuales. El primero en cuestión, es el mecanismo de ahorro de energía. El módulo WiFi de un teléfono inteligente puede conservar mejor la duración de la batería apagando el receptor inalámbrico durante periodos de tiempo. El punto de acceso inalámbrico tiene en cuenta este modo: el router puede acumular paquetes de datos para un dispositivo específico y luego transmitirlos a la vez cuando el dispositivo de destino indique que está listo nuevamente para recibir una transmisión.
Para que el ataque resulte exitoso, el posible espía necesitaría obtener una lista de las direcciones MAC, que como ya sabemos son identificaciones de dispositivos únicas, cuya ubicación se determinaría más adelante. Los dispositivos de una casa, oficina u hotel, suelen estar conectados a una misma red WiFi, cuyo nombre no es ningún secreto, si no nos molestamos en ocultar dicho SSID para que no sea visto por fisgones. Es posible enviar un paquete de datos falso, aparentemente desde la red inalámbrica compartida, informando a todos los dispositivos conectados que el búfer del punto de acceso ha acumulado datos que van destinados a ellos. Los dispositivos envían las respuestas que, analizadas, revelan la dirección MAC única de cada uno de los dispositivos de la red al instante. Pero aún existe una forma más sencilla: escuchar el tráfico de radio inalámbrico. No obstante, esto de momento lleva más tiempo: según los investigadores necesitas acumular datos en modo pasivo durante unas 12 horas.
La otra característica explotable del intercambio inalámbrico de datos fue denominada provisionalmente como WiFi Polite. Dicho nombre, fue asignado por los autores de un estudio anterior del año 2020. La característica de la función es la siguiente: un dispositivo inalámbrico siempre responde a la solicitud de dirección de otro dispositivo, incluso aunque no esté conectado a una red wifi compartida o la solicitud no esté cifrada. Como respuesta, el módulo wifi envía una simple confirmación como “Datos recibidos”, que resulta ser suficiente para poder determinar la distancia hasta dicho dispositivo. El tiempo de respuesta para la recepción de dicho paquete está estrictamente regulado en 10 microsegundos. Por lo que, un atacante potencial puede medir el tiempo entre el envío de una solicitud y la recepción de una respuesta, restar esos 10 microsegundos y obtener el tiempo que tarda la señal de radio en llegar al dispositivo.
¿Y esta información es de utilidad? Pues sí, ya que moviéndonos alrededor de un dispositivo inalámbrico y realizando cálculo matemático, podemos averiguar sus coordenadas con un grado de precisión muy alto, conociendo nuestra propia ubicación y la distancia existente hasta el dispositivo objetivo.
La mayor parte de la investigación, se dedica a superar las dificultades de este método. La señal emitida por el transmisor de radio WiFi, rebota constantemente en las paredes y otros obstáculos que se encuentra a su paso, lo que dificulta el cálculo de la distancia real. Es más, el tiempo de respuesta estandarizado que debería ser de 10 microsegundos, en realidad puede varíar de un dispositivo a otro, siendo de entre 8 y 13 microsegundos.
La precisión para la geolocalización del módulo WiFi de los atacantes también tiene su efecto: resulta que la precisión de los sistemas de geoposicionamiento (GPS, GLONASS, etc.) es siempre suficiente. Aunque los datos resultantes contengan mucho ruido, si se realizan las suficientes mediciones, se puede conseguir una precisión bastante alta. Ello significa que, si se realizan decenas de miles de lecturas, se obtiene una precisión de posicionamiento con un margen de error de 1,26 a 2,30 metros en plano horizontal. En vertical, los investigadores consiguieron determinar el piso exacto en un 91% de los casos.
Un sofosticado ataque, de bajo coste.
Pese a que el sistema para determinar las coordenadas de los dispositivos inalámbricos resultase no ser muy preciso, sigue resultando de interés, sobre todo porque la adquisición del equipo utilizado por los investigadores, resulta considerablemente barata.
Un potencial espía podría llevar a cabo un ataque en persona, simplemente caminando lentamente alrededor del objeto. Para mayor comodidad, los investigadores utilizaron un mini dron económico, equipado con una microcomputadora basada en el conjunto de chips ESP32 y un módulo inalámbrico. El coste total de este equipo de reconocimiento (sin incluir el coste del dron) podría ser inferior a 20 €.
Pero además, dicho ataque sería prácticamente imposible de rastrear por el dispositivo de la posible víctima, ya que usa las capacidades estandarizadas de los módulos WiFi, que no se pueden desactivar o modificar, en términos de comportamiento.
Consiguiendo la comunicación entre el dispositivo de la víctima y la microcomputadora de los atacantes, el ataque funciona. El rango de transmisión de datos a través de WiFi es de decenas de metros, por lo que en la mayoría de los casos sería suficiente y conlleva poco riesgo de ser vistos los atacantes.
El ataque llevado a cabo.
Teniendo en cuenta que el ataque sería practicable en la vida real, ¿de qué nos sirven los datos obtenidos? Los investigadores proponen varios escenarios. El primero, conociendo la dirección MAC del smartphone de un individuo, podemos rastrear sus movimientos en lugares públicos (vigilantes de seguridad en un centro comercial, por ejemplo).
Ello sería posible aunque su smartphone no estuviese conectado a ninguna red inalámbrica en el momento del ataque. El segundo escenario, nos permitiría crear un mapa de dispositivos inalámbricos en un edificio seguro (la oficina de un competidor, instalaciones bancarias u otras de alta seguridad), para llevar a cabo un ataque físico. Además, los atacantes podrían determinar la ubicación aproximada de las cámaras de vigilancia, si éstas utilizan conexión WiFi para la transmisión de datos. Algo muy frecuente en nuestros días.
Pero la recopilación de dichos datos, también presenta beneficios menos obvios. Ya que, por ejemplo, podría recopilar información sobre la cantidad de dispositivos con conexión WiFi que hay en un hotel, para calcular cuántos huéspedes hay o conocer la ubicación de algunos determinados, que podrían ser el objetivo. Dichos datos también pueden ser de gran interés para la competencia. Conocer la información de determinados dispositivos inalámbricos también podría ayudar a determinar si la posible víctima está en casa. Incluso las propias direcciones MAC, sin necesidad de coordenadas, pueden resultar de utilidad para realizar estadísticas sobre el uso de smartphones en lugares públicos. Además del espionaje y el robo, lo que resulta evidente es que estos métodos representan una amenaza real para la privacidad de las personas.
Por otra parte, el riesgo de que dicho método se implemente en la práctica, sigue siendo bastante bajo. Lo que podría aplicarse a aquellos posibles ataques y métodos de recopilación de datos en los que sea necesario aproximarse al objeto de destino. Pero no debemos olvidarnos de la posibilidad existente de conocer la ubicación de una red WiFi, con tan sólo introducir una dirección IP o MAC, en un buscador y desde otra localización del planeta.
En la práctica, el ataque requeriría de bastante mano de obra, lo que significa que pocos lo harían a gran escala y para ataques dirigidos, otros métodos podrían resultar más efectivos. Pero, la investigación científica nos ayuda a comprender cómo las funcionalidades menores de las tecnologías complejas, pueden ser aprovechadas con fines maliciosos. Tampoco hay que restarle importancia, teniendo en cuenta el posible interés en conseguir un suculento objetivo. Los investigadores, señalan que su trabajo dará realmente frutos si este pequeño riesgo de seguridad y privacidad se elimina en futuras versiones de tecnologías inalámbricas para la transmisión de datos.
Por el momento, podemos recomendar la utilización de sistemas antidrones. Ello no ayudaría contra un ataque Wi-Peep, pero al menos evitará el espionaje desde el aire. La ocultación del nombre de las redes WiFi o SSID, eso ya debería estar más que asumido como medida preventiva por quienes aprecien un poco su privacidad.
¿Encontraste este artículo interesante?
Sigue a DDR en Twitter, Instagram, LinkedIn, Tiktok y Facebook o suscríbete a nuestra newsletter.
Inicié mi andadura en el mundo de la tecnología aporreando las teclas de un Spectrum ZX de 8 bits. No escarmenté y con el tiempo acabé titulándome como Técnico en Administración de Sistemas Informáticos y Redes, realizando diversos cursos sobre el apasionante mundo de las TIC, obteniendo certificaciones y experiencia en ciberseguridad. Mi adicción continúa con el paso del tiempo y sigo formándome, dedicado, apasionado por la tecnología y aporreando teclas.