{"id":25657,"date":"2022-12-29T09:08:01","date_gmt":"2022-12-29T15:08:01","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25657"},"modified":"2022-12-29T09:08:01","modified_gmt":"2022-12-29T15:08:01","slug":"wi-peep-wireless-localization","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/wi-peep-wireless-localization\/25657\/","title":{"rendered":"Wi-Peep: espionaje inal\u00e1mbrico al ataque"},"content":{"rendered":"<p>En noviembre de 2022, investigadores de universidades de EE. UU. y Canad\u00e1 <a href=\"https:\/\/deepakv.web.illinois.edu\/assets\/papers\/WiPeep_Mobicom2022.pdf\" target=\"_blank\" rel=\"noopener nofollow\">demostraron<\/a> un m\u00e9todo de localizaci\u00f3n de dispositivos wifi utilizando equipos econ\u00f3micos y f\u00e1ciles de conseguir. La prueba de concepto del ataque se denomin\u00f3 Wi-Peep, ya que se puede usar para espiar (<em>peep<\/em> en ingl\u00e9s) dispositivos que se comunican entre s\u00ed mediante wifi. Esta investigaci\u00f3n arroj\u00f3 nuevos conocimientos sobre ciertas caracter\u00edsticas de las redes wifi y los potenciales riesgos de la localizaci\u00f3n de dispositivos. Empezaremos diciendo que los riesgos no son tan altos: el ataque parece sacado de una pel\u00edcula de James Bond. Pero esto no vuelve menos interesante la investigaci\u00f3n.<\/p>\n<h2>Las funciones del ataque Wi-Peep<\/h2>\n<p>Antes de entrar de lleno al informe, imaginemos un posible ataque en la vida real. Los atacantes vuelan alrededor de un edificio un minicuadric\u00f3ptero con la microcomputadora m\u00e1s econ\u00f3mica a bordo, recopilando datos para generar un mapa de los dispositivos inal\u00e1mbricos en el interior con gran precisi\u00f3n (\u00b11,5 metros en \u00f3ptimas condiciones). \u00bfPara qu\u00e9? Bueno, supongamos que se trata de un banco o un laboratorio secreto cuyos sistemas de seguridad est\u00e1n equipados con m\u00f3dulos wifi. Ese es el \u201cpor qu\u00e9\u201d: su ubicaci\u00f3n podr\u00eda ser de gran inter\u00e9s pr\u00e1ctico para los atacantes que planean una penetraci\u00f3n f\u00edsica.<\/p>\n<div id=\"attachment_25658\" style=\"width: 999px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25658\" class=\"wp-image-25658 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/12\/26133443\/wi-peep-wireless-localization-scheme.jpg\" alt=\"\" width=\"989\" height=\"499\"><p id=\"caption-attachment-25658\" class=\"wp-caption-text\">Esquema de un ataque Wi-Peep simplificado <a href=\"https:\/\/deepakv.web.illinois.edu\/assets\/papers\/WiPeep_Mobicom2022.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>\u00bfY c\u00f3mo es que los investigadores emulan algo as\u00ed?\u2026<\/p>\n<p>El ataque Wi-Peep explota dos importantes caracter\u00edsticas que cualquier dispositivo con conexi\u00f3n wifi posee, desde los antiguos m\u00f3dulos inal\u00e1mbricos de hace 20 a\u00f1os, hasta los m\u00e1s modernos. El primero es el mecanismo de ahorro de energ\u00eda. Por ejemplo, el m\u00f3dulo wifi de un <em>smartphone<\/em> puede conservar la bater\u00eda apagando el receptor inal\u00e1mbrico durante cortos periodos de tiempo. Un punto de acceso inal\u00e1mbrico debe considerar este modo de operaci\u00f3n: su <em>router<\/em> puede acumular paquetes de datos para un dispositivo espec\u00edfico y luego transmitirlos todos a la vez cuando de nuevo est\u00e1 listo para recibir informaci\u00f3n.<\/p>\n<p>Para un ataque exitoso, un posible esp\u00eda necesitar\u00eda obtener una lista de direcciones MAC, identificaciones de dispositivos \u00fanicas cuyas ubicaciones se determinar\u00edan m\u00e1s adelante. Los dispositivos de una misma casa, oficina u hotel suelen estar conectados a una red wifi compartida, y su nombre suele ser p\u00fablico. Resulta que es posible enviar un paquete de datos falso, aparentemente desde esta red inal\u00e1mbrica compartida, informando a todos los dispositivos conectados que el b\u00fafer del punto de acceso ha acumulado algunos datos destinados a ellos. Ante esto, los dispositivos env\u00edan respuestas que, tras ser analizadas, revelan las direcciones MAC \u00fanicas de todos los dispositivos de la red casi de inmediato. Sin embargo, hay una forma m\u00e1s sencilla: escuchar a escondidas el tr\u00e1fico de radio inal\u00e1mbrico; no obstante, esto es m\u00e1s tardado: seg\u00fan los investigadores es necesario acumular datos durante 12 horas en modo pasivo.<\/p>\n<p>La otra caracter\u00edstica explotable del intercambio inal\u00e1mbrico de datos se denomin\u00f3 Wi-Fi Polite de forma provisional. El nombre los asignaron los autores de un <a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3422604.3425951\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> previo del 2020. La esencia de la funci\u00f3n, en resumen, es la siguiente: un dispositivo inal\u00e1mbrico siempre responde a una solicitud de direcci\u00f3n de otro dispositivo, aunque est\u00e9 no se encuentre conectado a una red wifi compartida o la solicitud no est\u00e9 cifrada o malformada. En respuesta, el m\u00f3dulo wifi env\u00eda una simple confirmaci\u00f3n (\u201cDatos recibidos\u201d), la cual basta para determinar la distancia hasta el dispositivo que responde. El tiempo de respuesta para la recepci\u00f3n de dicho paquete est\u00e1 estrictamente regulado y es de 10 microsegundos. Un atacante potencial puede medir el tiempo entre el env\u00edo de una solicitud y la recepci\u00f3n de una respuesta, restar esos 10 microsegundos y obtener el tiempo que tarda la se\u00f1al de radio en llegar al dispositivo.<\/p>\n<p>\u00bfPara qu\u00e9 sirve esta informaci\u00f3n? Movi\u00e9ndonos alrededor de un dispositivo inal\u00e1mbrico estacionario, podemos determinar sus coordenadas con un grado de precisi\u00f3n bastante alto, conociendo nuestra propia ubicaci\u00f3n y la distancia hasta el objeto de inter\u00e9s. Gran parte de la investigaci\u00f3n se dedica a superar las diversas dificultades del m\u00e9todo. La se\u00f1al del transmisor de radio wifi se proyecta en las paredes y otros obst\u00e1culos de forma constante, lo que dificulta el c\u00e1lculo de la distancia. De hecho, ese tiempo de respuesta estandarizado <em>deber\u00eda<\/em> ser de 10 microsegundos, pero realmente var\u00eda de un dispositivo a otro, entre 8 y 13 microsegundos. La precisi\u00f3n de geolocalizaci\u00f3n del propio m\u00f3dulo wifi de los atacantes tambi\u00e9n tiene un efecto: resulta que ni la precisi\u00f3n de los sistemas de geoposicionamiento (GPS, GLONASS, etc.) suele bastar. A pesar de que los resultados vienen con mucho ruido, es posible lograr una precisi\u00f3n relativamente alta si se realizan varias mediciones. Esto se traduce en que, si realizan decenas de miles de lecturas, se obtiene una precisi\u00f3n de posicionamiento con un error en un rango de 1,26 a 2,30 metros en el plano horizontal. En la vertical, los investigadores pudieron determinar el piso exacto en el 91% de los casos, pero hasta ah\u00ed.<\/p>\n<h2>Un sofisticado ataque <em>low-cost<\/em><\/h2>\n<p>Aunque el sistema que determina las coordenadas de los dispositivos inal\u00e1mbricos no es muy preciso en realidad, sigue siendo interesante, en especial porque el equipo que los investigadores usaron es muy barato. Te\u00f3ricamente, un esp\u00eda potencial puede llevar a cabo un ataque en persona, simplemente caminando lentamente alrededor del objeto. Para mayor comodidad, los investigadores utilizaron un cuadric\u00f3ptero econ\u00f3mico equipado con una microcomputadora basada en el conjunto de chips ESP32 y un m\u00f3dulo inal\u00e1mbrico. \u00a1El precio total de este equipo de reconocimiento (sin contar el costo del cuadric\u00f3ptero) es menos de 20 d\u00f3lares! Adem\u00e1s, desde el dispositivo de la v\u00edctima es pr\u00e1cticamente imposible rastrear el ataque. Utiliza las capacidades estandarizadas de los m\u00f3dulos wifi, que no se pueden desactivar o al menos modificar en t\u00e9rminos de comportamiento. Si la comunicaci\u00f3n entre el dispositivo de la v\u00edctima y la microcomputadora de los atacantes es exitosa, el ataque funcionar\u00e1. El rango pr\u00e1ctico de transmisi\u00f3n de datos mediante wifi es de decenas de metros, lo cual bastar\u00e1 en la mayor\u00eda de los casos.<\/p>\n<h2>La implementaci\u00f3n del ataque<\/h2>\n<p>Si asumimos que el ataque es posible en la vida real, \u00bfsirven de algo estos datos? Los investigadores plantean varias situaciones. La primera, y m\u00e1s obvia, si conocemos la direcci\u00f3n MAC del <em>smartphone<\/em> de un individuo espec\u00edfico, podemos rastrear aproximadamente sus movimientos en sitios p\u00fablicos. Esto es posible, aunque su <em>smartphone<\/em> no se conecte a alguna red inal\u00e1mbrica al momento del ataque. Segundo, crear un mapa de dispositivos inal\u00e1mbricos en un edificio seguro (la oficina de la competencia o las instalaciones de un banco) para un ataque f\u00edsico posterior es un escenario completamente posible. Por ejemplo, los atacantes pueden determinar la ubicaci\u00f3n aproximada de las c\u00e1maras de vigilancia si usan una conexi\u00f3n wifi para transmitir datos.<\/p>\n<p>La recopilaci\u00f3n de esta informaci\u00f3n presenta tambi\u00e9n una serie de beneficios menos obvios. Por ejemplo, podr\u00eda recopilar informaci\u00f3n sobre la cantidad de dispositivos con conexi\u00f3n wifi que hay en un hotel y as\u00ed calcular cu\u00e1ntos hu\u00e9spedes hay. Estos datos podr\u00edan interesar a la competencia. O bien, conocer la cantidad de dispositivos inal\u00e1mbricos podr\u00eda ayudar a determinar si las posibles v\u00edctimas est\u00e1n o no en casa. Las propias direcciones MAC pueden ser \u00fatiles para recopilar estad\u00edsticas sobre el uso de <em>smartphones<\/em> en un lugar p\u00fablico, incluso sin coordenadas. Adem\u00e1s del espionaje y el robo, estos m\u00e9todos podr\u00edan amenazar la privacidad de las personas.<\/p>\n<p>No obstante, el riesgo inmediato de que dicho m\u00e9todo se implemente en la pr\u00e1ctica es bastante bajo. Y esto podr\u00eda aplicarse a todos los posibles ataques y m\u00e9todos de recopilaci\u00f3n de datos en los que sea necesario acercarse al objeto de destino. Por un lado, requiere bastante mano de obra, lo que significa que pocos lo har\u00edan a gran escala, y para ataques dirigidos, otros m\u00e9todos pueden ser m\u00e1s eficaces. A su vez, la investigaci\u00f3n cient\u00edfica ayuda a entender c\u00f3mo las caracter\u00edsticas menores de las tecnolog\u00edas complejas pueden aprovecharse para fines maliciosos. Los propios investigadores se\u00f1alan que su trabajo dar\u00e1 frutos en realidad, si este peque\u00f1o riesgo de seguridad y privacidad se elimina en futuras versiones de tecnolog\u00edas inal\u00e1mbricas de transmisi\u00f3n de datos.<\/p>\n<p>Por el momento, nuestra recomendaci\u00f3n es utilizar un <a href=\"https:\/\/antidrone.kaspersky.com\/en\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">sistema anti drones<\/a>. No ayudar\u00e1 contra un ataque Wi-Peep, pero al menos evitar\u00e1 que te esp\u00eden desde el aire.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Investigadores encontraron una nueva forma de rastrear la ubicaci\u00f3n de los dispositivos wifi inal\u00e1mbricos.<\/p>\n","protected":false},"author":665,"featured_media":25659,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[484,19],"class_list":{"0":"post-25657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-espionaje","11":"tag-wifi"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wi-peep-wireless-localization\/25657\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wi-peep-wireless-localization\/24996\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wi-peep-wireless-localization\/20491\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wi-peep-wireless-localization\/27563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wi-peep-wireless-localization\/25325\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wi-peep-wireless-localization\/28220\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wi-peep-wireless-localization\/34417\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wi-peep-wireless-localization\/46611\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wi-peep-wireless-localization\/19909\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wi-peep-wireless-localization\/20504\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wi-peep-wireless-localization\/29619\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wi-peep-wireless-localization\/33108\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wi-peep-wireless-localization\/25683\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wi-peep-wireless-localization\/31371\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wi-peep-wireless-localization\/31080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/espionaje\/","name":"espionaje"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25657"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25657\/revisions"}],"predecessor-version":[{"id":25660,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25657\/revisions\/25660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25659"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}