__ __ __ ________ __
/ // /__ _____/ /__/ ___/ _ \/ /
/ _ / _ `/ __/ '_/ (_ / // / /__
/_//_/\_,_/\__/_/\_\\___/____/____/
Tejuino track
Unlimited Power Episodio II
Esta charla revela una investigación que nació de algo aparentemente simple: reemplazar el dispositivo que el proveedor de internet coloca en el hogar del usuario. ¿Cuál era el fin? Privacidad. Lo que parecía una acción común reveló un problema mucho más profundo: fallas de diseño y configuraciones inseguras dentro de la infraestructura del ISP.
Durante el análisis se identificaron accesos con contraseñas por defecto en servicios críticos como HTTP, SSH y TR-069, así como la presencia de una red sin segmentación efectiva. Aunque en esta ocasión no se descubrió una vulnerabilidad puntual, la combinación de estos factores permitió un escenario de impacto significativo: el acceso administrativo a ONTs de otros clientes dentro de la red GPON.
Pero eso sólo es el inicio, la segunda parte de la investigación introduce el elemento más sorprendente: la capacidad de crear SSIDs ocultos y simular la ramificación/distribución del propio servicio de banda ancha, aprovechando la lógica interna del ecosistema GPON. Este enfoque demuestra cómo pequeñas decisiones de arquitectura pueden escalar hacia control no autorizado de servicios en entornos masivos.
Más que exponer un caso aislado, esta charla busca plantear una reflexión profunda: los proveedores de internet no sólo deben ofrecer conectividad, sino garantizar que dicha conectividad no represente un vector de riesgo para sus usuarios. La seguridad no es opcional cuando se administra infraestructura crítica que sirve a miles o millones de personas.