Cuidado con conectarte al WiFi de Renfe: cualquiera puede espiarte
wifi renfe
El WiFi de Renfe no para de generar nuevas polémicas. Si a principios de año pudimos comprobar el contenido que la compañía bloqueaba en PlayRenfe, ahora ha salido a la luz un gran fallo de seguridad que permite espiar a otras personas que estén conectadas a la misma red que nosotros en el tren.
Renfe ofrece WiFi gratis en diversos trenes AVE, incluyendo los de las rutas Madrid – Sevilla, Madrid – Málaga, Madrid – Granada, Madrid – Valencia – Castellón, Madrid – Alicante, Madrid – Huesca, Madrid – Barcelona – Girona – Figueres, Barcelona – Sevilla/Málaga, Barcelona – Zaragoza – Granada, Valencia – Sevilla. En los trenes internacionales, lo ofrece en los trayectos Madrid – Marsella y Barcelona – Lyon.
Para conectarse a Internet hay dos opciones: descargarse la aplicación PlayRenfe, o conectarse a la red WiFi directamente. Podemos acceder a la red poniendo el número de billete, el número de la tarjeta +Renfe, o con un código promocional.
Sin embargo, al conectarse a la red es posible conocer quién más está conectado a la misma porque no se está aplicando el aislamiento en la red local. Por eso, a efectos prácticos es como si estuviéramos conectados en la red WiFi local de nuestra casa, donde podemos ver todos los dispositivos que hay conectados.
Puedes ver todos los usuarios que hay conectados a la red
El usuario de Twitter goldrak ha sido el que ha puesto el grito en el cielo cuando se ha dado cuenta de que es posible ver todos los dispositivos que están conectados a PlayRenfe sin ningún tipo de aislamiento de red ni segregación que evite este gran fallo de seguridad.
Ver imagen en TwitterVer imagen en TwitterVer imagen en Twitter
Esto en nuestro hogar no es peligroso, e incluso es cómodo para poder compartir archivos en red. Sin embargo, en una red abierta os podéis imaginar la gran cantidad de peligros que supone que alguien pueda acceder a nuestros archivos o a nuestras conexiones, donde las redes públicas deben contar con algún grado de “client isolation” para que los clientes conectados a un punto de acceso no puedan comunicarse entre sí a través de la red local. Goldrak afirma incluso que encontró puertos como el 53, 80 y 443 abiertos en varios dispositivos.
Uno de los ataques que pueden lanzarse por ejemplo son los de WannaCry, donde el malware puede transmitirse a través de una red local como ya le ha pasado a muchas empresas del mundo, donde se infectaba un ordenador y poco a poco se iba extendiendo por el resto de dispositivos dentro del a misma red local. A su vez, también puede hacerse sniffing a los paquetes sin cifrar que pasen por la red. Por ejemplo, si esto ocurriera en 2016, podríamos leer los mensajes de WhatsApp de quienes estén conectados a la red, ya que hasta ese año la aplicación enviaba los mensajes sin cifrar.
Esto demuestra uno de los grandes peligros de conectarse al WiFi público gratis. La mayoría suelen estar correctamente configuradas para que haya una segregación correcta y cada cliente esté aislado y no pueda ver qué otros dispositivos hay en la red. Por desgracia, la red de Renfe no es una de ellas.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.