{"id":32101,"date":"2026-05-08T13:25:53","date_gmt":"2026-05-08T11:25:53","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=32101"},"modified":"2026-05-08T13:27:52","modified_gmt":"2026-05-08T11:27:52","slug":"airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/32101\/","title":{"rendered":"AirSnitch: ataques al aislamiento de los clientes Wi-Fi y a las redes de invitados"},"content":{"rendered":"<p>En el Simposio NDSS 2026 celebrado en San Diego en febrero, un grupo de prestigiosos investigadores present\u00f3 un estudio que revelaba el ataque <a href=\"https:\/\/www.ndss-symposium.org\/ndss-paper\/airsnitch-demystifying-and-breaking-client-isolation-in-wi-fi-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">AirSnitch<\/a>, que elude la funci\u00f3n de aislamiento del cliente Wi-Fi, tambi\u00e9n conocida como aislamiento de red de invitados o de dispositivos. Este ataque permite conectarse a una \u00fanica red inal\u00e1mbrica a trav\u00e9s de un punto de acceso y, posteriormente, obtener acceso a otros dispositivos conectados, incluidos aquellos que utilizan <a href=\"https:\/\/es.wikipedia.org\/wiki\/SSID\" target=\"_blank\" rel=\"noopener nofollow\">identificadores de conjunto de servicios<\/a> (SSID) completamente diferentes en ese mismo hardware. Los dispositivos de destino podr\u00edan ejecutarse f\u00e1cilmente en subredes inal\u00e1mbricas protegidas por protocolos WPA2 o WPA3. El ataque, en realidad, no interrumpe el cifrado; en cambio, aprovecha la forma en que los puntos de acceso manejan las claves de grupo y el enrutamiento de paquetes.<\/p>\n<p>En t\u00e9rminos pr\u00e1cticos, esto significa que una red de invitados proporciona muy poca seguridad real. Si tus redes de invitados y de empleados se ejecutan en el mismo dispositivo f\u00edsico, AirSnitch permite que un atacante conectado inyecte tr\u00e1fico malicioso en los SSID vecinos. En algunos casos, incluso pueden llevar a cabo un ataque de <a href=\"https:\/\/www.kaspersky.es\/blog\/man-on-the-side\/28434\/\" target=\"_blank\" rel=\"noopener\">intermediario<\/a> (MitM) completo.<\/p>\n<h2>La seguridad de la red Wi-Fi y la funci\u00f3n del aislamiento<\/h2>\n<p>La seguridad Wi-Fi est\u00e1 en constante evoluci\u00f3n; cada vez que se produce un ataque pr\u00e1ctico contra la \u00faltima generaci\u00f3n de protecci\u00f3n, la industria se orienta hacia algoritmos y procedimientos m\u00e1s complejos. Este ciclo comenz\u00f3 con los <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fluhrer,_Mantin_and_Shamir_attack\" target=\"_blank\" rel=\"noopener nofollow\">ataques FMS<\/a> utilizados para descifrar las claves de cifrado WEP y contin\u00faa hasta el d\u00eda de hoy: ejemplos recientes incluyen los ataques <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KRACK<\/a> contra WPA2 y los <a href=\"https:\/\/www.fragattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">FragAttacks<\/a>, que afectaron a todas las versiones de protocolos de seguridad desde WEP hasta WPA3.<\/p>\n<p>Atacar las redes Wi-Fi modernas de forma eficaz (y silenciosa) no es tarea f\u00e1cil. La mayor\u00eda de los profesionales coinciden en que el uso de WPA2\/WPA3 con claves complejas y la separaci\u00f3n de redes en funci\u00f3n de su finalidad suele ser suficiente para la protecci\u00f3n. Sin embargo, solo los especialistas saben realmente que el aislamiento del cliente nunca se ha estandarizado dentro de los protocolos IEEE 802.11. Los distintos fabricantes implementan el aislamiento de formas completamente diferentes: utilizando la capa\u00a02 o la capa\u00a03 de la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Modelo_OSI\" target=\"_blank\" rel=\"noopener nofollow\">arquitectura<\/a> de red; es decir, gestion\u00e1ndolo a nivel del router o del controlador Wi-Fi, lo que significa que el comportamiento de las subredes aisladas var\u00eda enormemente seg\u00fan el modelo espec\u00edfico de punto de acceso o router.<\/p>\n<p>Si bien el marketing sostiene que el aislamiento de clientes es perfecto para evitar que los comensales de restaurantes u hoteles se ataquen entre s\u00ed, o para garantizar que los visitantes corporativos no puedan acceder a nada m\u00e1s que a Internet, en realidad, el aislamiento a menudo depende de que la gente no intente vulnerarlo. Esto es exactamente lo que destaca la investigaci\u00f3n de AirSnitch.<\/p>\n<h2>Tipos de ataques de AirSnitch<\/h2>\n<p>El nombre AirSnitch no se refiere solo a una \u00fanica vulnerabilidad, sino a toda una familia de fallos arquitect\u00f3nicos que se encuentran en los puntos de acceso Wi-Fi. Tambi\u00e9n es el nombre de una herramienta de c\u00f3digo abierto que se utiliza para probar los routers en busca de estas debilidades espec\u00edficas. Sin embargo, los profesionales de la seguridad deben tener en cuenta que la l\u00ednea que separa las pruebas de los ataques es muy delgada.<\/p>\n<p>El modelo para todos estos ataques es el mismo: un cliente malicioso est\u00e1 conectado a un punto de acceso (AP) donde el aislamiento est\u00e1 activo. Otros usuarios, los objetivos, est\u00e1n conectados al mismo SSID o incluso a diferentes SSID en ese mismo AP. Este es un escenario muy realista; por ejemplo, una red para invitados podr\u00eda estar abierta y sin cifrar, o un atacante podr\u00eda simplemente obtener la contrase\u00f1a de la red Wi-Fi para invitados haci\u00e9ndose pasar por un visitante real.<\/p>\n<p>Para ciertos ataques de AirSnitch, el atacante debe conocer de antemano la direcci\u00f3n MAC o IP de la v\u00edctima.\u00a0 En \u00faltima instancia, la eficacia de cada ataque depende del fabricante de hardware espec\u00edfico (m\u00e1s sobre esto a continuaci\u00f3n).<\/p>\n<h3>Ataque GTK<\/h3>\n<p>Despu\u00e9s del protocolo de enlace WPA2\/WPA3, el punto de acceso y los clientes acuerdan una clave transitoria de grupo (GTK) para gestionar el tr\u00e1fico de difusi\u00f3n. En este escenario, el atacante envuelve los paquetes destinados a una v\u00edctima espec\u00edfica dentro de una c\u00e1psula de tr\u00e1fico de difusi\u00f3n. Luego, los env\u00eda directamente a la v\u00edctima mientras falsifican la direcci\u00f3n MAC del punto de acceso. Este ataque solo permite la inyecci\u00f3n de tr\u00e1fico, lo que significa que el atacante no recibir\u00e1 una respuesta. Sin embargo, incluso eso es suficiente para entregar anuncios maliciosos de enrutamiento ICMPv6 o mensajes DNS y ARP al cliente, sin pasar por el aislamiento. Esta es la versi\u00f3n m\u00e1s universal del ataque que funciona en cualquier red WPA2\/WPA3 que use una GTK compartida. Dicho esto, algunos puntos de acceso de nivel empresarial admiten la aleatorizaci\u00f3n de GTK para cada cliente individual, lo que hace que este m\u00e9todo espec\u00edfico sea ineficaz.<\/p>\n<h3>Redirecci\u00f3n de paquetes de difusi\u00f3n<\/h3>\n<p>Esta versi\u00f3n del ataque ni siquiera requiere que el atacante se autentique primero en el punto de acceso. El atacante env\u00eda paquetes al AP con una direcci\u00f3n de destino de difusi\u00f3n (FF:FF:FF:FF:FF:FF) y el indicador ToDS establecido en 1.\u00a0 Como resultado, muchos puntos de acceso tratan este paquete como tr\u00e1fico de difusi\u00f3n leg\u00edtimo; lo cifran usando la GTK y lo transmiten a todos los clientes de la subred, incluida la v\u00edctima. Al igual que en el m\u00e9todo anterior, el tr\u00e1fico destinado espec\u00edficamente a una sola v\u00edctima puede venir encapsulado de antemano.<\/p>\n<h3>Redireccionamiento del router<\/h3>\n<p>Este ataque aprovecha una brecha arquitect\u00f3nica entre la seguridad de la capa\u00a02 y la capa\u00a03 que se encuentra en el hardware de algunos fabricantes. El atacante env\u00eda un paquete al punto de acceso y establece la direcci\u00f3n IP de la v\u00edctima como destino en la capa de red (L3).\u00a0 Sin embargo, en la capa inal\u00e1mbrica (L2), el destino se establece en la propia direcci\u00f3n MAC del punto de acceso, por lo que el filtro de aislamiento no se dispara. El subsistema de enrutamiento (L3) luego enruta obedientemente el paquete de vuelta a la v\u00edctima y omite por completo el aislamiento L2. Al igual que los m\u00e9todos anteriores, este es otro ataque de solo transmisi\u00f3n en el que el atacante no puede ver la respuesta.<\/p>\n<h3>Robo de puertos para interceptar paquetes<\/h3>\n<p>El atacante se conecta a la red usando una versi\u00f3n falsificada de la direcci\u00f3n MAC de la v\u00edctima e inunda la red con respuestas ARP que dicen \u201cesta direcci\u00f3n MAC est\u00e1 en mi puerto y mi SSID\u201d.\u00a0 El router de la red de destino actualiza sus tablas MAC y, en su lugar, comienza a enviar el tr\u00e1fico de la v\u00edctima a este nuevo puerto. En consecuencia, el tr\u00e1fico destinado a la v\u00edctima termina en manos del atacante, incluso si la v\u00edctima est\u00e1 conectada a una red Wi-Fi (SSID) completamente diferente.<\/p>\n<p>En un escenario en el que el atacante se conecta a trav\u00e9s de una red abierta y no cifrada, esto significa que el tr\u00e1fico destinado a un cliente en una red protegida con WPA2\/WPA3 en realidad se transmite por el aire sin protecci\u00f3n, donde no solo el atacante, sino cualquier persona cercana, puede interceptarlo.<\/p>\n<h3>Robo de puertos para enviar paquetes<\/h3>\n<p>En esta versi\u00f3n, el atacante se conecta directamente al adaptador Wi-Fi de la v\u00edctima y lo bombardea con solicitudes ARP que falsifican la direcci\u00f3n MAC del punto de acceso. Como resultado, el ordenador de la v\u00edctima comienza a enviar su tr\u00e1fico saliente al atacante en lugar de a la red. Al ejecutar ambos ataques de robo simult\u00e1neamente, un atacante puede, en varios escenarios, ejecutar un ataque MitM completo.<\/p>\n<h2>Consecuencias pr\u00e1cticas de los ataques de AirSnitch<\/h2>\n<p>Al combinar varias de las t\u00e9cnicas descritas anteriormente, un atacante puede realizar algunos movimientos bastante serios:<\/p>\n<ul>\n<li>Intercepci\u00f3n completa del tr\u00e1fico bidireccional para un ataque MitM. Esto significa que pueden interceptar y modificar los datos que se transmiten entre la v\u00edctima y el punto de acceso sin que la v\u00edctima se entere.<\/li>\n<li>Cambio entre SSID. Un atacante que se encuentra en una red de invitados puede llegar a los hosts de una red corporativa bloqueada si ambos se ejecutan desde el mismo punto de acceso f\u00edsico.<\/li>\n<li>Ataques contra <a href=\"https:\/\/en.wikipedia.org\/wiki\/RADIUS\" target=\"_blank\" rel=\"noopener nofollow\">RADIUS<\/a>. Dado que muchas empresas utilizan la autenticaci\u00f3n RADIUS para su Wi\u2011Fi corporativo, un atacante puede falsificar la direcci\u00f3n MAC del autenticador para interceptar los paquetes iniciales de autenticaci\u00f3n RADIUS. A partir de ah\u00ed, pueden realizar un ataque de fuerza bruta contra la clave compartida. Una vez que lo tienen, pueden activar un servidor RADIUS no autorizado y un punto de acceso para secuestrar datos de cualquier dispositivo que se conecte a \u00e9l.<\/li>\n<li>Exposici\u00f3n de datos no cifrados de subredes \u201cseguras\u201d: el tr\u00e1fico que se supone debe enviarse a un cliente bajo la protecci\u00f3n de WPA2\/WPA3 se puede retransmitir a una red abierta para invitados, donde esencialmente se transmite para que cualquiera lo escuche.<\/li>\n<\/ul>\n<p>Para llevar a cabo estos ataques de manera efectiva, el atacante necesita un dispositivo capaz de transmitir y recibir datos simult\u00e1neamente tanto con el adaptador de la v\u00edctima como con el punto de acceso. En un escenario del mundo real, esto generalmente significa un ordenador port\u00e1til con dos adaptadores Wi-Fi que ejecutan controladores de Linux configurados espec\u00edficamente. Cabe destacar que el ataque no es precisamente silencioso: requiere una avalancha de paquetes ARP, puede provocar breves fallos en la conexi\u00f3n Wi-Fi al comenzar y la velocidad de la red podr\u00eda desplomarse hasta alrededor de 10 Mbps. A pesar de estas se\u00f1ales de alerta, sigue siendo una amenaza pr\u00e1ctica en muchos entornos.<\/p>\n<h2>Dispositivos vulnerables<\/h2>\n<p>Como parte del estudio, se pusieron a prueba varios puntos de acceso y routers empresariales y dom\u00e9sticos. La lista inclu\u00eda productos de Cisco, Netgear, Ubiquiti, Tenda, D-Link, TP-Link, LANCOM y ASUS, as\u00ed como routers que ejecutan firmware de la comunidad popular como DD-WRT y OpenWrt. Todos los dispositivos probados fueron vulnerables al menos a algunos de los ataques descritos aqu\u00ed. Lo que es aun m\u00e1s preocupante, los dispositivos D-Link DIR-3040 y LANCOM LX-6500 fueron susceptibles a todas las variantes de AirSnitch.<\/p>\n<p>Curiosamente, algunos routers estaban equipados con mecanismos de protecci\u00f3n que bloqueaban los ataques, a pesar de que los fallos arquitect\u00f3nicos subyacentes a\u00fan estaban presentes. Por ejemplo, Tenda RX2 Pro desconecta autom\u00e1ticamente a cualquier cliente cuya direcci\u00f3n MAC aparezca en dos BSSID simult\u00e1neamente, lo que impide eficazmente el robo de puertos.<\/p>\n<p>Los investigadores enfatizan que cualquier administrador de red o equipo de seguridad de TI que se tome en serio la defensa debe <a href=\"https:\/\/github.com\/vanhoefm\/airsnitch\" target=\"_blank\" rel=\"noopener nofollow\">probar sus propias configuraciones espec\u00edficas<\/a>. Esa es la \u00fanica forma de identificar exactamente qu\u00e9 amenazas son relevantes para la configuraci\u00f3n de tu organizaci\u00f3n.<\/p>\n<h2>C\u00f3mo proteger tu red corporativa de AirSnitch<\/h2>\n<p>La amenaza es m\u00e1s inmediata para las organizaciones que ejecutan redes Wi-Fi corporativas y para invitados en los mismos puntos de acceso sin segmentaci\u00f3n de VLAN adicional. Tambi\u00e9n existen riesgos importantes para las empresas que utilizan RADIUS con configuraciones obsoletas o claves compartidas d\u00e9biles para la autenticaci\u00f3n inal\u00e1mbrica.<\/p>\n<p>La conclusi\u00f3n es que debemos dejar de ver el aislamiento del cliente en un punto de acceso como una medida de seguridad real y comenzar a verlo solo como una funci\u00f3n pr\u00e1ctica. La seguridad real debe manejarse de manera diferente:<\/p>\n<ul>\n<li>Segmenta la red mediante VLAN. Cada SSID debe tener su propia VLAN, con un estricto etiquetado de paquetes 802.1Q desde el punto de acceso hasta el firewall o router.<\/li>\n<li>Implementa una inspecci\u00f3n de paquetes m\u00e1s estricta a nivel de enrutamiento, seg\u00fan las capacidades del hardware. Funciones como la inspecci\u00f3n din\u00e1mica de ARP, el rastreo DHCP y la limitaci\u00f3n de la cantidad de direcciones MAC por puerto permiten proteger contra la suplantaci\u00f3n de IP\/MAC.<\/li>\n<li>Activa claves GTK individuales para cada cliente si tu equipo lo admite.<\/li>\n<li>Usa configuraciones RADIUS y 802.1X m\u00e1s resilientes, incluidos conjuntos de cifrado modernos y secretos compartidos robustos.<\/li>\n<li>Registra y analiza las anomal\u00edas de autenticaci\u00f3n EAP\/RADIUS en tu SIEM. Esto permite rastrear muchos intentos de ataque, m\u00e1s all\u00e1 de AirSnitch. Otros indicadores de alerta para tener en cuenta incluyen la aparici\u00f3n de la misma direcci\u00f3n MAC en diferentes SSID, picos en las solicitudes ARP o clientes que saltan r\u00e1pidamente entre BSSID o VLAN.<\/li>\n<li>Aplica medidas de seguridad en los niveles superiores de la topolog\u00eda de red. Muchos de estos ataques pierden efectividad si la organizaci\u00f3n ha implementado universalmente TLS y HSTS para todo el tr\u00e1fico de aplicaciones empresariales, requiere una VPN activa para todas las conexiones Wi-Fi o ha adoptado por completo una arquitectura de confianza cero.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo la familia de vulnerabilidades AirSnitch amenaza las redes corporativas y qu\u00e9 cambios debes realizar en la arquitectura y la configuraci\u00f3n de tu red para mantener tu protecci\u00f3n.<\/p>\n","protected":false},"author":2722,"featured_media":32102,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[378,3462,184,3764,910,784,912],"class_list":{"0":"post-32101","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-amenazas","10":"tag-autenticacion","11":"tag-cifrado","12":"tag-confianza-cero","13":"tag-vpn","14":"tag-vulnerabilidades","15":"tag-wi-fi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/32101\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/41691\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/55597\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/wi-fi\/","name":"Wi-Fi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=32101"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32101\/revisions"}],"predecessor-version":[{"id":32106,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32101\/revisions\/32106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/32102"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=32101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=32101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=32101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}