Diego Bentivoglio : 1 septiembre 2025 10:34
La investigación en seguridad de radiofrecuencia es incesante. En los últimos años, hemos presenciado la aparición de herramientas cada vez más accesibles que han llevado el mundo del hacking de radiofrecuencia más allá de los laboratorios académicos. Un dispositivo que ha atraído considerable atención es el LilyGO T-Embed CC1101, una pequeña plataforma basada en el ESP32 y el transceptor de Texas Instruments. Gracias al incansable trabajo de la comunidad de desarrolladores, ha dado un salto fundamental.
Con la última versión del firmware Bruce, este dispositivo ahora es capaz de capturar señales de radiofrecuencia en formato RAW. Esto significa que ya no hablamos de simples réplicas, sino de un análisis profundo que permite a los investigadores observar paso a paso lo que sucede en el aire. Una función que hasta hace poco requería hardware costoso ahora es posible con un dispositivo portátil y económico, accesible para cualquiera que desee explorar la mecánica de la transmisión por radio.
El meollo del asunto son los sistemas de código variable, utilizados durante años para proteger mandos a distancia y dispositivos de apertura como coches, alarmas antirrobo y portones. Esta tecnología se creó para contrarrestar los ataques de repetición, la grabación y retransmisión de una señal previamente transmitida, que resultaban devastadores en los sistemas de código fijo. Con el Código Rotativo, cada pulsación de tecla genera un código diferente, sincronizado con el receptor, lo que hace innecesaria la grabación simple.
Sin embargo, como cualquier sistema de seguridad, el Código Rotativo no es inmune a las limitaciones. Implementaciones deficientes, algoritmos obsoletos o errores de sincronización pueden dar lugar a vulnerabilidades reales. Aquí es donde entra en juego el análisis de señales RAW, que permite observar el protocolo sin filtros y comprender la robustez de la protección implementada por los fabricantes.
Es importante destacar que no nos referimos a herramientas de intrusión, sino a herramientas de investigación. El objetivo es concienciar a los usuarios, incentivar a la industria a fortalecer los protocolos y demostrar cómo la comunidad, a través de su trabajo, puede transformar un simple dispositivo en un laboratorio de seguridad de bolsillo.
El LilyGO T-Embed CC1101 con firmware Bruce demuestra cómo la colaboración entre desarrolladores e investigadores puede generar valor real. Gracias a esta evolución, cualquiera puede estudiar el código variable y comprender mejor los mecanismos que protegen o exponen los dispositivos inalámbricos que usamos a diario.
En el vídeo que acompaña a este artículo, demostraremos cómo es posible capturar una señal de RF en formato RAW, un paso fundamental para cualquiera que quiera profundizar y comprender realmente qué hay detrás de la magia de los controles remotos.
El 21 de octubre de 2025, un equipo internacional de investigadores de 29 instituciones líderes, incluidas la Universidad de Stanford, el MIT y la Universidad de California en Berkeley, completó un ...
OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...
El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...
El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...