El nuevo ataque AirSnitch logra vulnerar el cifrado Wi-Fi en múltiples entornos
Resulta algo difícil exagerar el papel de la tecnología Wi-Fi en casi todos los ámbitos de la vida cotidiana. La organización que gestiona el protocolo afirma que desde finales de los años noventa del siglo pasado se han enviado más de 48 mil millones de dispositivos. Una estimación fija los usuarios en 6 mil millones, casi el 70% de la población del planeta.
Pese a la dependencia y al enorme volumen de datos sensibles que fluyen por transmisiones Wi-Fi, la historia de este protocolo está plagada de brechas de seguridad derivadas tanto de debilidades de confidencialidad heredadas de su predecesor, Ethernet, ya que antes era posible que cualquiera en una red leyera y modificara el tráfico enviado a cualquiera, como de que cualquier persona reciba las señales de radio que usa el Wi-Fi.
En los primeros tiempos, las redes Wi-Fi públicas parecían el viejo oeste, en donde eran comunes ataques de suplantación ARP que permitían a usuarios maliciosos leer el tráfico de otros. ¿Cuál fue la solución? Protecciones criptográficas que impidieran a terceros cercanos, ya fuese un usuario autorizado en la red o alguien próximo al punto de acceso, leer o manipular el tráfico de cualquier otro usuario.
Otras investigaciones muestran que comportamientos en los niveles más bajos de la pila de red vuelven al cifrado, en cualquier forma, no solo los ya rotos, incapaces de proporcionar aislamiento de clientes, protección habilitada por cifrado prometida por todos los fabricantes, para bloquear la comunicación directa entre dos o más clientes.
Pues bien, AirSnitch puede anular ese aislamiento, nombre dado por los expertos a una serie de ataques que aprovechan debilidades recién descubiertas. Variantes de dichos ataques funcionan en una amplia gama de routers, incluidos los de Netgear, D-Link, Cisco y Ubiquiti. AirSnitch rompre el cifrado Wi-Fi a nivel mundial, además de que podría habilitar ciberataques avanzados, según los especialistas.
Ataques avanzados pueden apoyarse en los dispositivos primitivos para robar cookies, envenenar DNS y cachés. Las investigaciones pinchan el cable físicamente, así que estos ciberataques funcionan. Se trata de una amenaza para la seguridad de redes a nivel mundial. Múltiples investigadores presentaron sus resultados en diversos foros y simposios en el comienzo del 2026.
Los especialistas han manifestado que el ataque probablemente sea mejor descrito como un “bypass” del cifrado Wi-Fi, en el sentido en el que se puede eludir el aislamiento de clientes. No se rompe la autenticación o el cifrado Wi-Fi, a menudo se elude la criptografía. Quienes no dependen del aislamiento de redes o de clientes, están a salvo, por ahora.
Ciberataques Wi-Fi previos que rompieron protecciones como los protocolos WEP y WPA explotaban vulnerabilidades en el cifrado subyacente que utilizaban. En cambio, AirSnitch apunta a una superficie de ataque antes pasada por alto; los niveles más bajo de la pila de redes, una jerarquía de arquitectura y protocolos basada en funciones y comportamientos.
A diferencia de ataques Wi-Fi anteriores, AirSnitch explota funciones en las capas 1 y 2 y la falta de enlazar y sincronizar al cliente por medio de estas capas, nodos u nombres de red como SSID o Identificadores de Conjunto de Servicio, por lo que esta desincronización de identidad entre capas es el motor de ataques de AirSnitch.