{"id":28220,"date":"2022-12-27T14:47:30","date_gmt":"2022-12-27T12:47:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28220"},"modified":"2022-12-27T14:47:30","modified_gmt":"2022-12-27T12:47:30","slug":"wi-peep-wireless-localization","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/wi-peep-wireless-localization\/28220\/","title":{"rendered":"Wi-Peep: un ataque de espionaje inal\u00e1mbrico"},"content":{"rendered":"<p>En noviembre del 2022, unos investigadores de universidades de EE. UU. y Canad\u00e1 <a href=\"https:\/\/deepakv.web.illinois.edu\/assets\/papers\/WiPeep_Mobicom2022.pdf\" target=\"_blank\" rel=\"noopener nofollow\">demostraron<\/a> un m\u00e9todo de localizaci\u00f3n de dispositivos wifi utilizando equipos econ\u00f3micos y f\u00e1ciles de encontrar. La prueba de concepto del ataque se denomin\u00f3 Wi-Peep, ya que se puede usar para espiar (<em>peep<\/em> en ingl\u00e9s) dispositivos que se comunican entre s\u00ed a trav\u00e9s de wifi. Esta investigaci\u00f3n ofrece nuevos conocimientos sobre ciertas caracter\u00edsticas de las redes wifi y los riesgos potenciales de la localizaci\u00f3n de dispositivos. Deber\u00edamos comenzar diciendo que los riesgos no son demasiado altos: el ataque parece sacado de una pel\u00edcula de James Bond. Pero eso no hace que la investigaci\u00f3n sea menos interesante.<\/p>\n<h2>Las funciones del ataque Wi-Peep<\/h2>\n<p>Antes de ver el informe en detalle, imaginemos el que podr\u00eda ser un ataque en la vida real. Los atacantes vuelan un mini cuadric\u00f3ptero con la microcomputadora m\u00e1s econ\u00f3mica a bordo alrededor de un edificio objetivo, recopilando datos para obtener un mapa de los dispositivos inal\u00e1mbricos en el interior con una precisi\u00f3n razonable (\u00b11,5 metros en condiciones ideales). Pero \u00bfpor qu\u00e9 lo har\u00edan? Bueno, supongamos que es un banco o un laboratorio secreto cuyos sistemas de seguridad est\u00e1n equipados con m\u00f3dulos wifi. Y ah\u00ed est\u00e1 el \u201cpor qu\u00e9\u201d: su ubicaci\u00f3n podr\u00eda ser de gran inter\u00e9s pr\u00e1ctico para los atacantes que planean una penetraci\u00f3n f\u00edsica.<\/p>\n<div id=\"attachment_28221\" style=\"width: 999px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28221\" class=\"wp-image-28221 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/12\/27144208\/wi-peep-wireless-localization-scheme.jpg\" alt=\"Esquema de un ataque Wi-Peep simplificado\" width=\"989\" height=\"499\"><p id=\"caption-attachment-28221\" class=\"wp-caption-text\">Esquema de un ataque Wi-Peep simplificado. <a href=\"https:\/\/deepakv.web.illinois.edu\/assets\/papers\/WiPeep_Mobicom2022.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>Entonces, \u00bfc\u00f3mo imitan los investigadores algo as\u00ed?\u2026<\/p>\n<p>El ataque Wi-Peep explota dos caracter\u00edsticas importantes de absolutamente cualquier dispositivo con conexi\u00f3n wifi, desde los antiguos m\u00f3dulos inal\u00e1mbricos de hace 20 a\u00f1os hasta los m\u00e1s modernos. El primero es el mecanismo de ahorro de energ\u00eda. Por ejemplo, el m\u00f3dulo wifi en un tel\u00e9fono inteligente puede conservar la bater\u00eda apagando el receptor inal\u00e1mbrico durante cortos periodos de tiempo. Un punto de acceso inal\u00e1mbrico debe considerar este modo de operaci\u00f3n: su <em>router<\/em> puede acumular paquetes de datos para un dispositivo espec\u00edfico y luego transmitirlos todos a la vez cuando indica que est\u00e1 listo nuevamente para recibir una transmisi\u00f3n.<\/p>\n<p>Para un ataque exitoso, un posible esp\u00eda necesitar\u00eda obtener una lista de direcciones MAC, identificaciones de dispositivos \u00fanicas cuyas ubicaciones se determinar\u00edan m\u00e1s adelante. Los dispositivos de una misma casa, oficina u hotel suelen estar conectados a una red wifi compartida, cuyo nombre no es ning\u00fan secreto. Pues resulta que es posible enviar un paquete de datos falso, aparentemente desde esta red inal\u00e1mbrica compartida, informando a todos los dispositivos conectados que el b\u00fafer del punto de acceso ha acumulado algunos datos destinados a ellos. Ante esto, los dispositivos env\u00edan respuestas que, cuando se analizan, revelan las direcciones MAC \u00fanicas de todos los dispositivos de la red casi al instante. Pero hay una forma m\u00e1s sencilla: escuchar a escondidas el tr\u00e1fico de radio inal\u00e1mbrico; sin embargo, esto lleva m\u00e1s tiempo: seg\u00fan los investigadores necesitas acumular datos en modo pasivo durante 12 horas.<\/p>\n<p>La segunda caracter\u00edstica explotable del intercambio inal\u00e1mbrico de datos se denomin\u00f3 provisionalmente Wi-Fi Polite. Ese nombre fue asignado por los autores de un <a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3422604.3425951\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> anterior del 2020. En pocas palabras, la esencia de la funci\u00f3n es la siguiente: un dispositivo inal\u00e1mbrico siempre responde a una solicitud de direcci\u00f3n de otro dispositivo, incluso aunque no est\u00e9 conectado a una red wifi compartida o la solicitud no est\u00e9 cifrada o malformada. En respuesta, el m\u00f3dulo wifi env\u00eda una simple confirmaci\u00f3n (\u201cDatos recibidos\u201d), que resulta suficiente para determinar la distancia hasta el dispositivo que responde. El tiempo de respuesta para la recepci\u00f3n de dicho paquete est\u00e1 estrictamente regulado y es de 10 microsegundos. Un atacante potencial puede medir el tiempo entre el env\u00edo de una solicitud y la recepci\u00f3n de una respuesta, restar esos 10 microsegundos y obtener el tiempo que tarda la se\u00f1al de radio en llegar al dispositivo.<\/p>\n<p>\u00bfY qu\u00e9 aporta esta informaci\u00f3n? Movi\u00e9ndonos alrededor de un dispositivo inal\u00e1mbrico estacionario, podemos determinar sus coordenadas con un grado de precisi\u00f3n bastante alto, conociendo nuestra propia ubicaci\u00f3n y la distancia hasta el objeto de inter\u00e9s.<\/p>\n<p>Gran parte de la investigaci\u00f3n se dedica a superar las muchas dificultades de este m\u00e9todo. La se\u00f1al del transmisor de radio wifi se refleja constantemente en las paredes y otros obst\u00e1culos, lo que dificulta el c\u00e1lculo de la distancia. De hecho, ese tiempo de respuesta estandarizado <em>deber\u00eda<\/em> ser de 10 microsegundos, pero en realidad var\u00eda de un dispositivo a otro, entre 8 y 13 microsegundos.<\/p>\n<p>La precisi\u00f3n de geolocalizaci\u00f3n del propio m\u00f3dulo wifi de los atacantes tambi\u00e9n tiene un efecto: resulta que ni siquiera la precisi\u00f3n de los sistemas de geoposicionamiento (GPS, GLONASS, etc.) es siempre suficiente. Aunque los datos resultantes contienen mucho ruido, si se realizan suficientes mediciones, se puede lograr una precisi\u00f3n relativamente alta. Eso significa que, si realizan decenas de miles de lecturas, se obtiene una precisi\u00f3n de posicionamiento con un error en un rango de 1,26 a 2,30 metros en el plano horizontal. En la vertical, los investigadores pudieron determinar el piso exacto en el 91% de los casos, pero nada m\u00e1s.<\/p>\n<h2>Un ataque sofisticado <em>low-cost<\/em><\/h2>\n<p>Aunque el sistema para determinar las coordenadas de los dispositivos inal\u00e1mbricos result\u00f3 no ser muy preciso, sigue siendo interesante, sobre todo porque el equipo utilizado por los investigadores es muy barato.<\/p>\n<p>En teor\u00eda, un esp\u00eda potencial puede llevar a cabo un ataque en persona, simplemente caminando lentamente alrededor del objeto. Para mayor comodidad, los investigadores utilizaron un cuadric\u00f3ptero econ\u00f3mico equipado con una microcomputadora basada en el conjunto de chips ESP32 y un m\u00f3dulo inal\u00e1mbrico.<\/p>\n<p>\u00a1El coste total de este equipo de reconocimiento (excluyendo el coste del cuadric\u00f3ptero) es inferior a 20 d\u00f3lares!<\/p>\n<p>Adem\u00e1s, el ataque es pr\u00e1cticamente imposible de rastrear en el dispositivo de la v\u00edctima. Utiliza las capacidades estandarizadas de los m\u00f3dulos wifi, que no se pueden desactivar o al menos modificar en t\u00e9rminos de comportamiento.<\/p>\n<p>Si se consigue la comunicaci\u00f3n entre el dispositivo de la v\u00edctima y la microcomputadora de los atacantes, el ataque funcionar\u00e1. El rango pr\u00e1ctico de transmisi\u00f3n de datos a trav\u00e9s de wifi es de decenas de metros, que en la mayor\u00eda de los casos ser\u00e1 suficiente.<\/p>\n<h2>La implementaci\u00f3n del ataque<\/h2>\n<p>Si asumimos que el ataque es factible en la vida real, \u00bflos datos obtenidos sirven de algo? Los investigadores proponen varias situaciones. La primera, y m\u00e1s obvia, si conocemos la direcci\u00f3n MAC del <em>smartphone<\/em> de un individuo espec\u00edfico, podemos rastrear aproximadamente sus movimientos en lugares p\u00fablicos.<\/p>\n<p>Esto es posible incluso aunque su <em>smartphone<\/em> no est\u00e1 conectado a ninguna red inal\u00e1mbrica en el momento del ataque. En segundo lugar, crear un mapa de dispositivos inal\u00e1mbricos en un edificio seguro (la oficina de un competidor, las instalaciones de un banco) para un ataque f\u00edsico posterior es un escenario totalmente realista. Por ejemplo, los atacantes pueden determinar la ubicaci\u00f3n aproximada de las c\u00e1maras de vigilancia si utilizan conexi\u00f3n wifi para la transmisi\u00f3n de datos.<\/p>\n<p>La recopilaci\u00f3n de dichos datos tambi\u00e9n presenta una serie de beneficios menos obvios. Podr\u00eda, por ejemplo, recopilar informaci\u00f3n sobre la cantidad de dispositivos con conexi\u00f3n wifi que hay en un hotel para estimar cu\u00e1ntos hu\u00e9spedes hay. Dichos datos pueden ser de inter\u00e9s para la competencia. O bien, conocer la cantidad de dispositivos inal\u00e1mbricos podr\u00eda ayudar a determinar si las posibles v\u00edctimas est\u00e1n en casa. Incluso las propias direcciones MAC, sin coordenadas, pueden resultar de utilidad para recopilar estad\u00edsticas sobre el uso de <em>smartphones<\/em> en un lugar p\u00fablico. Adem\u00e1s del espionaje y el robo, estos m\u00e9todos representan una amenaza para la privacidad de las personas.<\/p>\n<p>Sin embargo, el riesgo inmediato de que dicho m\u00e9todo se implemente en la pr\u00e1ctica sigue siendo bastante bajo. Y esto podr\u00eda aplicarse a todos los posibles ataques y m\u00e9todos de recopilaci\u00f3n de datos en los que sea necesario aproximarse al objeto de destino.<\/p>\n<p>Por un lado, requiere bastante mano de obra, lo que significa que pocos lo har\u00edan a gran escala, y para ataques dirigidos, otros m\u00e9todos pueden ser m\u00e1s efectivos. A su vez, la investigaci\u00f3n cient\u00edfica ayuda a comprender c\u00f3mo las caracter\u00edsticas menores de las tecnolog\u00edas complejas pueden aprovecharse para fines maliciosos. Los propios investigadores se\u00f1alan que su trabajo dar\u00e1 realmente frutos si este peque\u00f1o riesgo de seguridad y privacidad se elimina en futuras versiones de tecnolog\u00edas inal\u00e1mbricas de transmisi\u00f3n de datos.<\/p>\n<p>Por el momento, todo lo que podemos recomendar es utilizar es un <a href=\"https:\/\/antidrone.kaspersky.com\/en\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">sistema anti drones<\/a>. No ayudar\u00e1 contra un ataque Wi-Peep, pero al menos evitar\u00e1 que te esp\u00eden desde el aire.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unos investigadores han encontrado una nueva forma de rastrear la ubicaci\u00f3n de los dispositivos wifi inal\u00e1mbricos. <\/p>\n","protected":false},"author":665,"featured_media":28222,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[650,52],"class_list":{"0":"post-28220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-espionaje","10":"tag-wifi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wi-peep-wireless-localization\/28220\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wi-peep-wireless-localization\/24996\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wi-peep-wireless-localization\/20491\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wi-peep-wireless-localization\/27563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wi-peep-wireless-localization\/25325\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wi-peep-wireless-localization\/25657\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wi-peep-wireless-localization\/34417\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wi-peep-wireless-localization\/46611\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wi-peep-wireless-localization\/19909\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wi-peep-wireless-localization\/20504\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wi-peep-wireless-localization\/29619\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wi-peep-wireless-localization\/33108\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wi-peep-wireless-localization\/25683\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wi-peep-wireless-localization\/31371\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wi-peep-wireless-localization\/31080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/espionaje\/","name":"espionaje"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28220"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28220\/revisions"}],"predecessor-version":[{"id":28223,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28220\/revisions\/28223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28222"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}