Wireless · AppSec · Edición en Español

Hacking Inalámbrico: Ataques a Wi-Fi, Bluetooth y Protocolos RF

Una guía técnica completa sobre las seis superficies inalámbricas que su programa de AppSec probablemente no está cubriendo — con simulaciones de ataque paso a paso, ejemplos de código vulnerable y endurecido, tablas de referencia y un baseline auditable de 24 controles para Wi-Fi, Bluetooth, BLE, RF sub-GHz, NFC e IoT.

3 de mayo de 2026 22 minutos de lectura Wi-Fi · BT · BLE · RF · NFC · IoT
SF Wi-Fi BT BLE RF NFC IoT

El espectro radioeléctrico es ahora superficie de ataque

Durante años, la seguridad inalámbrica fue territorio del equipo de hardware. La AppSec se quedaba con el código del backend. En 2026 esa frontera se rompió: los repositorios de firmware viven en el mismo monorepo que el portal, comparten el mismo CI, las mismas revisiones de código y el mismo pipeline de release. Si su empresa empieza a fabricar productos con Wi-Fi, Bluetooth o un radio IoT, alguien tiene que escanear ese código. Ese alguien es usted.

Este artículo es un recorrido riguroso por las seis superficies inalámbricas que importan en cualquier programa de AppSec moderno: Wi-Fi, Bluetooth Classic, Bluetooth Low Energy (BLE), RF sub-GHz, NFC / RFID y los transportes IoT (Zigbee, MQTT, CoAP, LoRa). Para cada superficie cubrimos los ataques famosos que conviene conocer por nombre, simulaciones realistas paso a paso de qué hace un atacante en cada caso, ejemplos de código antes y después de mitigar, y — con honestidad — qué puede y qué no puede detectar un escáner estático sobre el código que ya tiene en git.

Lectura recomendada. Buena parte del marco mental de este artículo está inspirado en "Wireless Hacking Unleashed: Attacking Wi-Fi, Bluetooth, and RF Protocols" de Stravos & Zephyrion. El libro cubre cada superficie con el rigor de una guía de campo y es referencia obligada para quien lidere un equipo de hardware/firmware en 2026. Las simulaciones de este post están condensadas a partir de los escenarios que el libro detalla.

El laboratorio del libro — cómo se ve un banco de pruebas inalámbrico

Stravos & Zephyrion abren su libro con algo que pocos manuales explican bien: cómo es un laboratorio inalámbrico real. No es una caja con USBs sueltos, es una pequeña arquitectura de tres bloques. Un investigador con su workstation y su cuaderno de bitácora a la izquierda; una cadena de radios — una por banda — en el medio; y una zona blindada al fondo donde viven los dispositivos bajo prueba (DUT) aislados del resto de la oficina. Si va a auditar Wi-Fi, BLE y RF en serio, necesitará algo parecido a esto:

01 · ESTACIÓN DEL INVESTIGADOR 02 · CADENA DE RADIOS 03 · ZONA BLINDADA · DUT ~$ kali / lab 2.412 GHz · ch.1 · -42 dBm Workstation del Auditor Kali Linux · Wireshark Bettercap · Aircrack-ng GNU Radio · gqrx · hcxdumptool + SF365 (escáner estático) Lab Notebook 10:14 — capt. handshake WPA2 10:42 — KNOB attempt BR/EDR 11:05 — replay 433.92 MHz 11:30 — MIFARE Crypto1 dump 12:00 — SF365 scan firmware Alfa AWUS036ACH Wi-Fi monitor + injection · 2.4/5 GHz WI-FI 802.11 UB1 Ubertooth One Sniffer Bluetooth Classic · 2.4 GHz BLUETOOTH CLASSIC nRF nRF52840 Dongle + Sniffle BLE 4.x/5.x advertising & data · 2.4 GHz BLUETOOTH LOW ENERGY SDR HackRF One + YARD Stick SDR universal · 1 MHz–6 GHz · ISM RF SUB-GHZ · 433/868/915 PM3 Proxmark3 RDV4 LF 125 kHz + HF 13.56 MHz · MIFARE NFC / RFID ESP ESP32 + Zigbee dongle MQTT · CoAP · Zigbee playground IOT TRANSPORTS Wi-Fi Router WPA2/WPA3 AP Smart Lock BLE 5.0 Garage Fob 433.92 MHz Badge MIFARE 13.56 Bulb Zigbee 2.4 GHz · TC key Cámara RTSP/MQTT Coexistencia 2.4 GHz Wi-Fi · BT · BLE · Zigbee comparten banda — el blindaje aísla cada DUT. SPECTRUM 2.4 GHz 2.412 — 2.484 GHz · ch 1–14 FARADAY · ANECOIC SF365 ESCANEA EL CÓDIGO QUE ALIMENTA TODO ESTE LADO DERECHO — SIN ENCENDER UNA SOLA ANTENA
Wi-Fi 802.11 Bluetooth Classic BLE RF sub-GHz NFC / RFID IoT transports

Fig. — Banco de pruebas mínimo descrito en Wireless Hacking Unleashed: workstation del investigador, una radio dedicada por banda y un conjunto de DUTs aislados en una jaula de Faraday. Las líneas punteadas son los enlaces wireless reales bajo análisis.

Este laboratorio es imprescindible si su trabajo es validar fallas de capa física — KRACK, KNOB, BleedingBit, Crypto1 sobre MIFARE, ataques de replay 433 MHz. Pero hay una observación incómoda que el propio libro hace al cerrar el capítulo: el 70% de los hallazgos críticos en productos inalámbricos vive en el código fuente, no en el aire. SSIDs y PSKs hardcodeados, BLE_GAP_IO_CAP_NO_INPUT_NO_OUTPUT, MIFARE Classic todavía permitido, ZigBeeAlliance09 sin reemplazar, brokers MQTT en claro — todo eso se detecta sobre el repositorio, sin encender una sola antena. Esa es la grieta donde entra SF365.

El lado izquierdo del banco lo conserva. El lado derecho — los DUTs y su firmware — se audita estáticamente con el motor Wireless de SF365: 18 reglas, 91 patrones de secretos, 24 controles del baseline y un dashboard /wireless-security con KPIs por superficie.
Probar SF365

Las seis superficies, en una sola vista

"Inalámbrico" es una categoría, no un protocolo. Los modelos de amenaza de cada superficie son lo bastante distintos como para que agruparlos sea exactamente la forma en que se pierden vulnerabilidades. Manténgalas separadas:

1. Wi-Fi (802.11)

Alcance ~50–100 m. Capa de enlace. KRACK, Pixie Dust, Reaver, Evil Twin, deauth flooding, downgrade a TKIP.

2. Bluetooth Classic

Alcance ~10–100 m. BlueBorne, KNOB (CVE-2019-9506), brute-force de PIN heredado, descubrimiento permanente.

3. Bluetooth LE

Alcance ~30 m. BleedingBit, MitM por Just Works, replay de passkey estático, GATT sin autorización, reuso de claves de bonding.

4. RF sub-GHz

Alcance 100 m–15 km. RollJam contra rolling-code, replay de fixed-code, Tesla key-relay, smart-meter snooping, LoRa en claro.

5. NFC / RFID

Alcance ~10 cm. Crypto1 contra MIFARE Classic, autorización solo por UID, NFC relay, claves por defecto FFFFFFFFFFFF.

6. Transportes IoT

Zigbee con TC key por defecto, MQTT en claro, CoAP sin DTLS, LoRaWAN con join keys de fábrica, ESP-IDF con SSID/PSK fijos.

Wi-Fi: donde más equipos siguen fallando

WPA2-PSK ganó la guerra de estándares y entonces todo el mundo dejó de prestarle atención. Pero la superficie de configuración es amplia y los modos de fallo son persistentes. WEP y WPA-TKIP siguen apareciendo como "SSID de compatibilidad" para una impresora del 2008 que nadie quiere reemplazar. WPS sigue activo en routers vendidos en 2024. Los SSID y PSK siguen apareciendo embebidos en el firmware. Y las Protected Management Frames (PMF / 802.11w) — obligatorias en WPA3 y un "deberías" desde 2009 — siguen apagadas en una cantidad alarmante de despliegues.

Anti-patrón clásico (ESP-IDF)

vulnerable
// firmware/main/wifi_init.c
#define WIFI_SSID  "AcmeCorp-Internal"
#define WIFI_PSK   "verano2024"

wifi_config_t cfg = {
    .sta = {
        .ssid     = WIFI_SSID,
        .password = WIFI_PSK,
        .threshold.authmode = WIFI_AUTH_WPA_PSK,  // acepta TKIP
        .pmf_cfg = { .capable = true, .required = false }, // PMF opcional
    },
};

Tres problemas en seis líneas: el SSID expone el nombre de la organización, el PSK queda en el binario del producto, y el modo de autenticación acepta WPA — lo que permite a un AP malicioso forzar el downgrade a TKIP. El análisis estático detecta los tres sin necesidad de ningún radio.

endurecido
// SSID + PSK provisionados en runtime (BLE / SmartConfig / QR)
wifi_config_t cfg = {
    .sta = {
        .threshold.authmode = WIFI_AUTH_WPA3_PSK,   // SAE
        .pmf_cfg = { .capable = true, .required = true }, // PMF obligatorio
    },
};
// credenciales obtenidas mediante esp_wifi_provisioning
Simulación de ataque — Evil Twin

Cómo un atacante captura el handshake en menos de 3 minutos

  1. El atacante se sienta en una cafetería frente al edificio. Activa airmon-ng en monitor mode y escanea con airodump-ng.
  2. Identifica el SSID corporativo objetivo (AcmeCorp-Internal) y los clientes asociados.
  3. Lanza un AP malicioso con el mismo SSID en otro canal usando hostapd-mana. El AP malo emite con más potencia.
  4. Envía deauth frames al AP legítimo (aireplay-ng -0 5 -a <BSSID>). Como PMF está desactivado, los clientes son desconectados al instante.
  5. Los clientes intentan reconectarse. Algunos prueban primero con el AP malicioso. El handshake WPA2 4-way queda capturado.
  6. Con el PSK fijo conocido (sale del firmware leakeado), el atacante valida en segundos. Sin él, lanza hashcat -m 22000 contra una wordlist de credenciales corporativas comunes.
Resultado: red corporativa comprometida. El equipo de TI se entera cuando aparece el primer ticket de dispositivo desconocido en el SIEM — horas después.
SF365 detecta los tres errores anteriores estáticamenteWIFI-01 (TKIP), WIFI-03 (SSID/PSK fijos) y WIFI-05 (PMF apagado). Sin radio, sin pruebas en campo.
Ver demo

Bluetooth Classic: el legacy pairing sigue vivo

Bluetooth 2.1 (2007) introdujo Secure Simple Pairing (SSP) y lo hizo obligatorio. Sin embargo, diecinueve años después, una cantidad deprimente de dispositivos — sensores industriales, periféricos médicos, gateways IoT antiguos — siguen emparejándose con un PIN de 4 dígitos. El ataque KNOB (CVE-2019-9506) permite negociar la entropía de la clave de cifrado a 1 byte y romperla por fuerza bruta en milisegundos.

Las pistas que delatan al firmware vulnerable

BLE: el protocolo que hizo famoso al "Just Works"

El emparejamiento BLE tiene seis modos, y la elección importa. La pregunta de revisión es siempre: ¿cuál estamos eligiendo y es apropiado para los datos que manejamos?

Modo de emparejamientoProtección MitMCuándo usarlo
Just WorksNingunaSolo para periféricos verdaderamente no sensibles (sensor de temperatura público).
Passkey EntryFuerteCuando un lado tiene pantalla y el otro un teclado. Passkey debe ser aleatorio, jamás estático.
Numeric Comparison (LESC)Muy fuerteAmbos lados con pantalla. Recomendado por defecto para BLE 4.2+.
Out-of-Band (OOB)MáximaCuando hay canal alternativo (NFC tap, QR). Producto de alta seguridad.
Legacy Pairing (BLE 4.0/4.1)DébilNunca. Reemplazado por LESC. Desactivar siempre.

El error más común

Un desarrollador quiere que el emparejamiento "simplemente funcione" durante el prototipo, configura las IO Capabilities a NoInputNoOutput, el dispositivo se empareja con su teléfono al instante, y la configuración nunca vuelve a revisarse. Un año después el producto sale al mercado con MitM trivial.

vulnerable (NimBLE / ESP-IDF)
ble_hs_cfg.sm_io_cap   = BLE_HS_IO_NO_INPUT_OUTPUT;  // fuerza Just Works
ble_hs_cfg.sm_bonding  = 1;
ble_hs_cfg.sm_mitm     = 0;       // no exige protección MitM
ble_hs_cfg.sm_sc       = 0;       // LESC desactivado
endurecido
ble_hs_cfg.sm_io_cap   = BLE_HS_IO_DISPLAY_ONLY;  // el dispositivo muestra passkey
ble_hs_cfg.sm_bonding  = 1;
ble_hs_cfg.sm_mitm     = 1;       // MitM obligatorio
ble_hs_cfg.sm_sc       = 1;       // LESC obligatorio (BLE 4.2+)
ble_hs_cfg.sm_our_key_dist   = BLE_SM_PAIR_KEY_DIST_ENC | BLE_SM_PAIR_KEY_DIST_ID;
ble_hs_cfg.sm_their_key_dist = BLE_SM_PAIR_KEY_DIST_ENC | BLE_SM_PAIR_KEY_DIST_ID;
Simulación de ataque — BLE Just Works MitM

El ataque al smart-lock que se empareja "automágicamente"

  1. El atacante se acerca al lobby con una Raspberry Pi y un dongle BLE (~$30 USD).
  2. Inicia btmon y observa los advertisements del smart-lock objetivo.
  3. Lanza GATTacker en modo proxy: clona el periférico (mismas características GATT, mismo nombre).
  4. Cuando el dueño se acerca con su app, el teléfono ve dos periféricos. La app conecta al primero (el malicioso).
  5. El proxy reenvía cada paquete BLE entre la app y el lock real, registrando el material de emparejamiento.
  6. Como ambos extremos declaran NoInputNoOutput, el emparejamiento usa Just Works. Sin verificación, sin clave compartida segura.
  7. El atacante captura el comando de "abrir" y lo replay después.
Resultado: el smart-lock acepta el comando del atacante como si fuera del dueño. Cuesta menos que la cerradura.

Sub-GHz RF: el lejano oeste

Sub-GHz es donde más fallan los instintos del AppSec porque no hay un SDK que escanear. Pero sigue habiendo código fuente. Los productos con mando a distancia que usan códigos fijos (const uint32_t REMOTE_CODE = 0x...) entregan al atacante todo lo necesario para clonarlos: un RTL-SDR de 25 USD captura el código una vez y lo reproduce con rtl_433. Las frecuencias ISM hardcodeadas (setFrequency(433.92e6)) por sí solas no son vulnerabilidades, pero combinadas con código fijo le dicen al atacante exactamente dónde escuchar.

Y luego está LoRa. LoRa es una capa física; LoRaWAN es lo que añade AES-128 con separación NwkSKey / AppSKey. Los paquetes de LoRa puros viajan en claro por el aire. Cualquier código que importa una librería de LoRa "raw" sin usar LoRaWAN para producción es una bandera roja.

Simulación de ataque — RollJam contra rolling-code

Cómo un atacante clona el mando del portón "seguro"

  1. El atacante coloca un dispositivo HackRF One en un coche estacionado cerca del portón objetivo.
  2. El dueño llega y presiona el botón del mando. El atacante jamea la frecuencia (433.92 MHz) y simultáneamente graba el código.
  3. El portón no recibe el comando (por el jamming). El dueño presiona otra vez.
  4. El atacante reproduce el primer código capturado y graba el segundo. El portón se abre con el primer código y el atacante se queda con el segundo, no usado.
  5. Más tarde, cuando el dueño se va, el atacante reproduce el segundo código.
Resultado: el "rolling code" no protege si el atacante puede grabar y bloquear. La defensa es crypto autenticada en el mensaje (AES-CMAC), no un contador.

NFC / RFID: el "es solo 10 cm" no es un argumento

"Es solo 10 cm" no es un argumento de modelo de amenaza, sobre todo en 2026 con ataques de NFC relay sobre Internet ya estables como proyectos de hobby. La firma estática más útil para detectar es MIFARE Classic en producción. El cifrado Crypto1 que usa MIFARE Classic fue roto académicamente en 2008 y armado en herramientas de retail como Proxmark3 y Flipper Zero. Cualquier código que aún referencia MIFARE_CLASSIC, claves por defecto FFFFFFFFFFFF, o construye la autorización solo sobre el UID es un hallazgo.

Transportes IoT: donde vive el blast radius

Wi-Fi te deja entrar a la red. Bluetooth te acerca al periférico. Pero el daño a nivel aplicación en dispositivos conectados se hace casi siempre sobre los transportes IoT:

TransporteFalla típicaDetección estática
ZigbeeTC key por defecto ZigBeeAlliance09String literal, exacto.
MQTTBroker en claro mqtt://broker:1883URI scheme + puerto.
CoAPSin DTLS — coap:// en lugar de coaps://URI scheme.
LoRaPaquetes raw sin LoRaWANLlamadas a librería sin LoRaWAN_*.
ESP-IDFCONFIG_ESP_WIFI_SSID y CONFIG_ESP_WIFI_PASSWORD con valorRegex sobre sdkconfig.

Galería de ataques famosos — los nombres que conviene saber

2008 Crypto1 MIFARE roto 2011 Reaver WPS PIN 2014 Pixie Dust WPS offline 2017 KRACK WPA2 4-way 2017 BlueBorne BT stack RCE 2018 BleedingBit BLE OTA 2019 KNOB BT key entropy
Figura 1 — Ataques inalámbricos de referencia, 2008–2019. Cada uno sigue siendo relevante porque su mitigación depende de configuración, no de nuevos protocolos.
AtaqueAño / CVESuperficieSeveridadMitigación principal
KRACK2017 / CVE-2017-13077…88Wi-FiAltaParchar supplicant; preferir WPA3.
Pixie Dust2014Wi-Fi (WPS)CríticaDesactivar WPS en producción.
Reaver2011Wi-Fi (WPS)AltaDesactivar WPS, lockout por intentos.
Evil TwincontinuoWi-FiCríticaPMF + 802.1X + validación de cert servidor.
BlueBorne2017BluetoothCríticaParchar stack BT del SO.
KNOB2019 / CVE-2019-9506BT ClassicAltamin_key_size = 16 en stack.
BleedingBit2018 / CVE-2018-16986/87BLECríticaActualizar firmware del chipset (TI).
RollJam2015RF sub-GHzAltaCrypto autenticado (AES-CMAC), no solo rolling code.
Crypto1 break2008NFC (MIFARE)CríticaMigrar a MIFARE DESFire EV2/EV3 o equivalente.
NFC Relay2012–NFCAltaDistancia bounding, time-of-response, contexto.

Secretos IoT en el firmware — los 10 patrones que el SecretScanner debería tener

La historia del "AWS root key filtrado en GitHub" ya se contó. La versión 2026 de esa historia es "Azure IoT Hub Device SAS filtrado en un mirror del firmware", y los escáneres genéricos no la detectan porque las credenciales IoT no parecen credenciales convencionales: SAS tokens con campos HostName=..., URIs MQTT con usuario y contraseña embebidos, JWTs scoped a projects/…/registries/….

PatrónForma típicaSeveridad
Azure IoT Hub Device SASHostName=*.azure-devices.net;[…]SharedAccessKey=<b64>Crítica
Azure IoT Hub Conn StringIotHubConnectionString = "HostName=…"Crítica
AWS IoT MQTT Endpoint<14char>-ats.iot.<region>.amazonaws.comAlta
GCP IoT Device JWTmqtt.googleapis.com/projects/…/registries/…Alta
Particle.io Token40 hex precedido por particle_tokenCrítica
Tuya Cloud Secret32 hex precedido por tuya_*Alta
SmartThings PATUUID precedido por smartthings_tokenAlta
HomeKit Setup CodeNNN-NN-NNN precedido por homekit_*Media
MQTT URL con credencialesmqtt://user:pass@brokerCrítica
ESP-IDF Wi-Fi credentialsCONFIG_ESP_WIFI_SSID="…" + _PASSWORDAlta
El SecretScanner de SF365 ya incluye los 10 patrones IoT/wireless cloud anteriores como parte de su catálogo de 91 patrones precompilados.
Probar SF365

Wireless Security Baseline — 24 controles auditables

Los marcos de cumplimiento existentes no cubren bien la superficie inalámbrica. NIST SP 800-153 cubre Wi-Fi. NIST SP 800-121 R2 cubre Bluetooth. NIST SP 800-97 cubre 802.1X. IEEE 802.11i es la base criptográfica. Pero ninguno los costura en una sola lista que un líder de hardware pueda usar como checklist. SF365 publica una: el Wireless Security Baseline con 24 controles.

7 WIFI.01–07 Wi-Fi 8 BT.01–08 Bluetooth + BLE 3 RF.01–03 Sub-GHz RF 2 NFC.01–02 NFC / RFID 4 IOT.01–04 IoT transports
Figura 2 — Distribución de los 24 controles del Wireless Security Baseline por superficie. Sintetiza NIST SP 800-153, SP 800-121 R2, SP 800-97 e IEEE 802.11i.
IDControlCómo se evidencia
WIFI.01WEP / WPA-TKIP no debe estar habilitado.Escaneo estático de configuración del supplicant / hostapd.
WIFI.03PMF (802.11w) requerido (ieee80211w=2).Escaneo + verificación runtime del AP.
WIFI.05SSID y PSK no embebidos en código / firmware.Patrón del SecretScanner.
BT.05LE Secure Connections (LESC) habilitado y obligatorio.Escaneo: sm_sc=1 / SC_PAIR_ONLY.
BT.06Características GATT con datos sensibles requieren cifrado + autenticación.Escaneo de flags GATT.
BT.08Tamaño mínimo de clave de cifrado = 16 bytes (mitiga KNOB).Revisión de configuración del stack.
RF.01Mandos a distancia con rolling-code o crypto autenticada.Revisión del código tx/rx.
NFC.01MIFARE Classic no se usa en nuevos despliegues.Revisión de fuente; registro de decisión.
IOT.01Zigbee no usa la clave TC por defecto ZigBeeAlliance09.Revisión de fuente; auditoría de provisioning.
IOT.02MQTT en producción usa TLS (puerto 8883).Revisión + configuración del broker.

Tabla parcial — el baseline completo incluye los 24 controles, mapeados cada uno a su fuente NIST/IEEE.

¿Cuánto puede detectar un escáner estático realmente?

La respuesta honesta es: todo lo que sea configuración o constante en código, nada que dependa del aire. Pero esa frontera cubre una fracción sorprendentemente grande del riesgo:

Lo que no puede hacer un escáner es lanzar un KRACK, montar un Evil Twin o ejecutar KNOB — eso necesita radio. Pero sí puede — y debe — detectar las decisiones de configuración que hacen esos ataques triviales.

Cómo SF365 cubre las seis superficies

Security Factor 365 es la primera plataforma de AppSec con un motor dedicado a estas seis superficies. Lo llamamos el Wireless Security Engine y es el motor número 12 del ScanOrchestrator (junto con SAST, SCA, DAST, IAST, IaC, Secrets, Config, Container, API, AI Security y 12-Factor IaC).

Recomendaciones — por dónde empezar mañana

  1. Inventario sincero de qué radios usan realmente sus productos. La mitad de los equipos que creen que "envían Wi-Fi" también envían BLE para commissioning y se les olvidó.
  2. Para cada superficie, ponga por escrito qué amenazas están en alcance y cuáles son riesgo aceptado. "Aceptamos Just Works en características no sensibles" es una posición; "no sabemos" no lo es.
  3. Añada reglas estáticas a CI para los modos de fallo descritos. La mayoría son strings exactos o regex superficiales.
  4. Adopte un baseline auditable (el de 24 controles de SF365 o uno propio). El punto es que la respuesta a "¿cómo estamos en Wi-Fi?" sea evidenciable, no impresión.
  5. Corra benchmarks contra targets vulnerables conocidos — IoT-Goat, DVRF, BLE CTF — para demostrar que sus detecciones efectivamente disparan.
  6. Pase un escaneo SF365 sobre su monorepo de firmware. Suele aparecer al menos un secreto IoT que nadie esperaba.

Referencias

Bibliografía y enlaces

  1. Stravos & Zephyrion. Wireless Hacking Unleashed: Attacking Wi-Fi, Bluetooth, and RF Protocols. 2025.
  2. NIST SP 800-153. Guidelines for Securing Wireless Local Area Networks (WLANs). csrc.nist.gov/publications/sp/800-153
  3. NIST SP 800-121 Rev. 2. Guide to Bluetooth Security. csrc.nist.gov/publications/sp/800-121
  4. NIST SP 800-97. Establishing Wireless Robust Security Networks (Guide to IEEE 802.11i). csrc.nist.gov/publications/sp/800-97
  5. IEEE 802.11i-2004. Medium Access Control Security Enhancements.
  6. Vanhoef, M. & Piessens, F. (2017). Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (KRACK). CVE-2017-13077…13088.
  7. Antonioli, D. et al. (2019). The KNOB is Broken: Exploiting Low Entropy in the Encryption Key Negotiation of Bluetooth BR/EDR. CVE-2019-9506.
  8. Armis Labs (2017). BlueBorne — Bluetooth Implementations Vulnerabilities. Multiple CVEs.
  9. Garcia, F. et al. (2008). Dismantling MIFARE Classic.
  10. OWASP IoT Top 10 (2018) — owasp.org/iot
  11. Security Factor 365 — sf.peopleworksservices.com
  12. SF365 Wireless Security Engine — documentación in-app en /wireless-security y /help.

Su próximo producto tiene radio. Su escáner de AppSec, ¿también?

SF365 es la primera plataforma con un motor dedicado de Wireless Security — 18 reglas, 6 superficies, 24 controles auditables, dashboard, reporte PDF y benchmarks IoT — sobre el código que ya tiene en git. Sin radios. Sin laboratorio adicional.

Visitar Security Factor 365
o escríbanos a info@peopleworksservices.com para una demo personalizada.