
Diego Bentivoglio : 1 septiembre 2025 10:34
La investigación en seguridad de radiofrecuencia es incesante. En los últimos años, hemos presenciado la aparición de herramientas cada vez más accesibles que han llevado el mundo del hacking de radiofrecuencia más allá de los laboratorios académicos. Un dispositivo que ha atraído considerable atención es el LilyGO T-Embed CC1101, una pequeña plataforma basada en el ESP32 y el transceptor de Texas Instruments. Gracias al incansable trabajo de la comunidad de desarrolladores, ha dado un salto fundamental.
Con la última versión del firmware Bruce, este dispositivo ahora es capaz de capturar señales de radiofrecuencia en formato RAW. Esto significa que ya no hablamos de simples réplicas, sino de un análisis profundo que permite a los investigadores observar paso a paso lo que sucede en el aire. Una función que hasta hace poco requería hardware costoso ahora es posible con un dispositivo portátil y económico, accesible para cualquiera que desee explorar la mecánica de la transmisión por radio.

El meollo del asunto son los sistemas de código variable, utilizados durante años para proteger mandos a distancia y dispositivos de apertura como coches, alarmas antirrobo y portones. Esta tecnología se creó para contrarrestar los ataques de repetición, la grabación y retransmisión de una señal previamente transmitida, que resultaban devastadores en los sistemas de código fijo. Con el Código Rotativo, cada pulsación de tecla genera un código diferente, sincronizado con el receptor, lo que hace innecesaria la grabación simple.
Sin embargo, como cualquier sistema de seguridad, el Código Rotativo no es inmune a las limitaciones. Implementaciones deficientes, algoritmos obsoletos o errores de sincronización pueden dar lugar a vulnerabilidades reales. Aquí es donde entra en juego el análisis de señales RAW, que permite observar el protocolo sin filtros y comprender la robustez de la protección implementada por los fabricantes.

Es importante destacar que no nos referimos a herramientas de intrusión, sino a herramientas de investigación. El objetivo es concienciar a los usuarios, incentivar a la industria a fortalecer los protocolos y demostrar cómo la comunidad, a través de su trabajo, puede transformar un simple dispositivo en un laboratorio de seguridad de bolsillo.
El LilyGO T-Embed CC1101 con firmware Bruce demuestra cómo la colaboración entre desarrolladores e investigadores puede generar valor real. Gracias a esta evolución, cualquiera puede estudiar el código variable y comprender mejor los mecanismos que protegen o exponen los dispositivos inalámbricos que usamos a diario.
En el vídeo que acompaña a este artículo, demostraremos cómo es posible capturar una señal de RF en formato RAW, un paso fundamental para cualquiera que quiera profundizar y comprender realmente qué hay detrás de la magia de los controles remotos.

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...