Las cuatro conexiones inalámbricas que se pueden hackear además del WiFi

Las cuatro conexiones inalámbricas que se pueden hackear además del WiFi

Alberto García

El WiFi es la conexión inalámbrica por excelencia y que usamos en todos nuestros dispositivos para acceder a Internet. Esto hace que sea la conexión por excelencia que los hackers buscan atacar para poder acceder a nuestra información, así como para poder disfrutar ellos de conexión a Internet.

Un SDR: pudiendo entender, recibir y emitir señales en cualquier frecuencia

El hackeo ya no es solo cosa de profesionales con años de experiencia, y prácticamente cualquier adolescente puede hacerlo descargando las herramientas adecuadas y viendo unas cuantas horas de tutoriales en YouTube. El WiFi es un claro ejemplo de ello, con herramientas de hackeo o suites con todo lo necesario para ello. Cuando se creó el WiFi no tardaron en aparecer presentaciones en conferencias de hackeo sobre cómo vulnerar esta conexión inalámbrica, lo cual fue potenciando la creación de estas herramientas y métodos tan accesibles.

wifi

Tanto es así, que existen las WiFi Pineapple, que son básicamente puntos de acceso con herramientas de hackeo preinstaladas y fácilmente utilizables con una interfaz gráfica. Para hackear, simplemente hace un ataque clásico de man-in-the-middle. Todos los datos que pasen sin cifrar pueden ser fácilmente espiables, incluyendo nombres, emails, contraseñas, tarjetas de crédito, archivos, etc.

Sin embargo, el WiFi no es el único protocolo inalámbrico que tenemos a nuestro alrededor, y hay otros muchos. Además de las redes móviles inalámbricas, donde hasta el 4G actual es vulnerable a más de una decena de ataques, hay otras redes que tienen interés para ser hackeadas por el valor potencial de obtener dinero en ellas, así como si son fáciles de hackear.

Una vez que se decide un objetivo, hay que analizar el tipo de dispositivos que lo usan, en qué rango de frecuencias operan, entender su modulación, y sobre todo qué tipo de cifrado utilizan.

Para encontrar y explotar las vulnerabilidades se usan “radios definidas por software” (SDR por sus siglas en inglés), capaces de recibir y emitir señales inalámbricas en una gran variedad de frecuencias, lo que las hace ideales para analizar las señales e interpretar los resultados. Una de estas herramientas es el HackRF One, que se pueden comprar por unos 300 euros, y que puede recibir y enviar señales de radio desde 1 MHz hasta 6 GHz.

Con estas herramientas se pueden hackear tecnologías inalámbricas que son comunes, tienen valor e interés, y son fácilmente atacables con un SDR. Entre ellas encontramos:

Bluetooth

Cada vez más dispositivos utilizan Bluetooth, como teclados, ratones, móviles o auriculares. El ataque más reciente y potente conocido para esta tecnología fue BlueBorne, que permitía a atacantes tomar el control de dispositivos y redes, en las cuales podían transmitir malware. Además, están aumentando los ataques que buscan interceptar y manipular el tráfico de estas conexiones.

ZigBee

ZigBee es un protocolo de red muy utilizado en dispositivos conectados a Internet, sobre todos los del IoT. Una de las marcas más populares que lo usa es Xiaomi con su Xiaomi Smart Home. Suele ser cada vez más común en alarmas, sistemas de iluminación y una gran variedad de dispositivos conectados gracias a su bajo consumo. Sin embargo, son fáciles de interceptar por un SDR y replicarlas hacia el dispositivo para ganar acceso físico o remoto. Una de las utilidades más populares es Attify ZigBee Framework.

Mandos para puertas

Con un SDR, al poder transmitir señales, se puede hacer jamming a los mensajes que envía el mando para activar el código evolutivo, el cual se usa para evitar ataques de replay. Uno de estos dispositivos que use entre 8 y 12 dígitos puede atacarse con fuerza bruta en 12 segundos.

M2M

Por último, tenemos redes inalámbricas utilizadas en el sector empresarial del M2M (Machine to machine), con dispositivos como medidores de corriente o agua y todo tipo de maquinaria. Conforme mayor es su presencia en la industria, mayor es el interés que están despertando entre los hackers, incluyendo el uso de SDR.

Por ello, es muy importante entender la gravedad de los ataques con SDR, y asegurarnos de usar dispositivos seguros y actualizados, además de modernos con los últimos métodos de protección y cifrado.