Investigadores de China y Singapur han desvelado una nueva cibervulnerabilidad que ataca las transmisiones no cifradas de smartphones a través de routers Wi-Fi modernos.
El ataque, denominado WiKI-Eve, aprovecha la información de retroalimentación de formación de haces (BFI), una función implementada por primera vez con WiFi 5 en 2013. La vulnerabilidad pone de manifiesto los riesgos de intercambiar datos sin cifrar, también conocidos como texto claro, en la comunicación BFI.
Cómo funciona
WiKI-Eve está diseñado para interceptar señales Wi-Fi en tiempo real cuando se introduce una contraseña. Para llevar a cabo el ataque, un individuo necesitaría monitorizar la red durante el momento exacto en que el objetivo teclea la contraseña. Los investigadores utilizaron herramientas de monitorización de tráfico como Wireshark para capturar las series temporales de BFI del objetivo durante la introducción de la contraseña. Las pulsaciones de teclas afectan a las antenas Wi-Fi y generan señales distintivas, que pueden ser monitorizadas y explotadas para identificar pulsaciones de teclas individuales.
Precisión alarmante
Los investigadores demostraron que el ataque podía identificar pulsaciones de teclas numéricas con una asombrosa precisión del 90%. Las pruebas también mostraron una precisión del 85% para descifrar contraseñas numéricas de seis dígitos y del 66% para contraseñas de aplicaciones más complejas. El estudio contó con 20 participantes, varios modelos de teléfono y varios estilos de escritura para validar estos porcentajes.
Limitaciones y viabilidad
Aunque el ataque presenta un riesgo de seguridad significativo, también tiene limitaciones. Por ejemplo, el ataque requiere la identificación del objetivo en la red, normalmente a través de su dirección MAC, y tiene un plazo de ejecución restringido. La distancia es otro factor limitante: el aumento de la distancia entre el atacante y el objetivo de 1 a 10 metros redujo la precisión en un 23%.
Estrategias de defensa
Los investigadores sugieren que cifrar el tráfico de datos impediría a los atacantes obtener BFI en texto claro, lo que invalidaría la hipótesis básica de WiKI-Eve. Señalan que esta estrategia se utiliza habitualmente en los despliegues institucionales de Wi-Fi. Sin embargo, esto podría aumentar la complejidad del sistema en escenarios con alta dinámica de usuarios, ya que se requerirían frecuentes intercambios de claves.
Implicaciones
Aunque las políticas modernas de contraseñas seguras suelen requerir una combinación de tipos de caracteres, WiKI-Eve supone un riesgo importante para las personas que utilizan contraseñas más sencillas, sobre todo numéricas. La vulnerabilidad también subraya la urgente necesidad de cifrar los intercambios de datos BFI para proteger mejor la privacidad individual.
Conclusión
El descubrimiento de WiKI-Eve sirve para recordar a la comunidad de la ciberseguridad y al público en general que deben dar prioridad al cifrado y a las políticas de contraseñas seguras. También pone en tela de juicio la seguridad de las tecnologías Wi-Fi actuales, haciendo hincapié en la necesidad de medidas más sólidas para protegerse de las ciberamenazas cada vez más sofisticadas.
Autor: