Un hacker demuestra lo sencillo que es tomar el control de la red WiFi pública de una ciudad

Escrito por Claudio Valero
Redes

Hemos hablado en multitud de ocasiones sobre los problemas de privacidad y seguridad que entraña el uso de redes WiFi públicas. Los usuarios deben extremar las medidas en este tipo de redes debido a las crecientes amenazas para su la seguridad de sus datos. Un perfecto ejemplo de esto nos lo ha enseñado un hacker israelí demostrando lo sencillo que es tomar el control de la red WiFi pública de una ciudad entera y espiar a los usuarios.

Amihai Neiderman, responsable de investigación de la firma de ciberseguridad Equus Technologies, advirtió la existencia de una red WiFi que no había visto nunca de camino a casa desde el trabajo. Esto es algo que no nos extrañaría a cualquiera de nosotros ya que cada vez existen más redes WiFi disponibles. Sin embargo, había algo raro en este punto de acceso detectado por Amihai y es que no había ningún edificio cerca.

El nombre dela red era FREE_TLV y pronto averiguó que se trataba de un servicio de WiFi gratuito instalado por la administración local de la ciudad de Tel Aviv en Israel. Intrigado por ello, decidió ponerse manos a la obra para averiguar si era segura o no esta red WiFi pública a la que cualquiera podía conectarse.

Así controló la red WiFi pública de una ciudad

Durante las siguientes semanas, se dedicó a ello en su tiempo libre. Lo primero que hizo fue conectarse a uno de los múltiples puntos disponibles a lo largo de la ciudad y comprobar la dirección IP pública que le asignaban. Después, buscó los puertos abiertos en el router responsable de la conexión y encontró el 443 utilizado para un login web.

Este apartado mostraba el nombre del fabricante, pero ningún otro dato de interés. Por ello, tuvo que analizar el firmware que ofrecía el fabricante en su web para detectar posibles fallos de seguridad. Aunque utilizaba un método de cifrado que complicaba las cosas a terceros que intentaban acceder, pudo saltarse esta protección fácilmente y acceder a los scripts CGI (Common Gateway Interface).

En poco tiempo localizó una vulnerabilidad “buffer overflow” que puedo aprovechar sin ningún tipo de problema. Con ello, consiguió hacerse con el control completo del router encargado de dar conexión a Internet a toda la ciudad a través de una red WiFi pública.

El problema de esta vulnerabilidad, que ya ha sido resulta por el fabricante, es que puede dejar expuestos a miles de usuarios que se conectan a una red WiFi pública. Por ello, los usuarios deben extremar las medidas al conectarse a estas redes y, como medida general, deberían utilizar una VPN para ello.

Fuente > pcworld