{"id":7536,"date":"2022-05-16T16:10:00","date_gmt":"2022-05-16T13:10:00","guid":{"rendered":"https:\/\/vasexperts.com\/?p=7536"},"modified":"2025-08-11T14:13:52","modified_gmt":"2025-08-11T11:13:52","slug":"how-ipv6-can-compromise-networks","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/ipv6\/how-ipv6-can-compromise-networks\/","title":{"rendered":"\u201cDonde no esperaban\u201d: c\u00f3mo IPv6 puede comprometer las redes"},"content":{"rendered":"<h2>Obst\u00e1culos en el camino<\/h2>\r\nComo sabe, la introducci\u00f3n de IPv6 es bastante lenta: <a href=\"https:\/\/w3techs.com\/technologies\/details\/ce-ipv6\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">aproximadamente el 21% de los sitios<\/a> admiten trabajar con \u00e9l. Los expertos esperan que la migraci\u00f3n masiva al protocolo de pr\u00f3xima generaci\u00f3n ocurra no antes de diez a\u00f1os. Hay varias razones para esto: son dificultades t\u00e9cnicas y financieras, as\u00ed como la presencia de NAT, que \u00absuaviza\u00bb la escasez de direcciones IPv4. Sin embargo, el proceso tambi\u00e9n se ve frenado por momentos relacionados con la seguridad de la informaci\u00f3n.\r\n\r\nEl lanzamiento oficial de IPv6 tuvo lugar hace casi diez a\u00f1os, pero los ingenieros siguen encontrando vulnerabilidades en la pila t\u00e9cnica. Entonces, en 2020, se descubri\u00f3 un error relacionado con ICMPv6, que utiliza el mecanismo de anuncio de enrutador (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2020-16898\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">CVE-2020-16898<\/a>).\r\n\r\n   [important]  Esta vulnerabilidad permiti\u00f3 a los atacantes ejecutar c\u00f3digo malicioso en una m\u00e1quina comprometida.   [\/important]  \r\n\r\nUno de los problemas m\u00e1s recientes fue <a href=\"https:\/\/www.theregister.com\/2022\/03\/22\/legacy_ipv6_addressing_standard_enables\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">identificado<\/a> por especialistas del Instituto de Inform\u00e1tica de la Sociedad Max Planck a finales de marzo. Seg\u00fan su informe, los dispositivos que utilizan el mecanismo EUI-64 para generar un identificador de interfaz (la segunda parte de una direcci\u00f3n IPv6) comprometen la red en la que se encuentran.\r\n<h2>?Como ocurri\u00f3 esto?<\/h2>\r\nExiste un mecanismo SLAAC que permite que un dispositivo obtenga informaci\u00f3n de prefijo de un enrutador sin la ayuda de un protocolo para configurar hosts <a href=\"https:\/\/en.wikipedia.org\/wiki\/DHCPv6\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">DHCPv6<\/a>. Esta informaci\u00f3n y el identificador de interfaz (IID) de 64 bits son necesarios para obtener una direcci\u00f3n de red IPv6 \u00fanica.\r\n\r\nUna forma de generar un IID \u00fanico es generarlo en funci\u00f3n de la direcci\u00f3n MAC del dispositivo (mecanismo <a href=\"https:\/\/standards.ieee.org\/wp-content\/uploads\/import\/documents\/tutorials\/eui.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">EUI-64<\/a>). Pero este enfoque ahora se considera no solo poco confiable, sino incluso <a href=\"https:\/\/arxiv.org\/pdf\/1902.08968.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">peligroso<\/a>, ya que revela el identificador de hardware a nivel de red. Por lo tanto, la comunidad ha desarrollado extensiones especiales para la pila IPv6, por ejemplo, descritas en <a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc4941\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">RFC4941<\/a>, que \u00abaleatorizan\u00bb la parte de la direcci\u00f3n elegida por el host. Al mismo tiempo, los ISP est\u00e1n falsificando prefijos de direcciones para mayor protecci\u00f3n.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/05\/server-details-1024x625.jpg\" alt=\"server details\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-7415\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/05\/server-details-1024x625.jpg\" alt=\"server details\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-7415 lazyload\" data-src=\"\/wp-content\/uploads\/2022\/05\/server-details-1024x625.jpg\">\r\n\r\nPero, desafortunadamente, varios desarrolladores de hardware, en su mayor\u00eda dispositivos IoT, todav\u00eda usan EUI-64 \u00abpuro\u00bb para generar IID. Con \u00e9l, los atacantes pueden determinar el fabricante de un dispositivo de red (y, como resultado, las posibles vulnerabilidades), as\u00ed como monitorear otros dispositivos en la red utilizando el mismo IID.\r\n\r\n   [important]  Seg\u00fan los ingenieros de investigaci\u00f3n, alrededor del 19% de todos los prefijos en las redes de los principales proveedores de servicios de Internet del mundo est\u00e1n afectados por esta vulnerabilidad.   [\/important]  \r\n<h2>C\u00f3mo resolver el problema<\/h2>\r\nEn general, la soluci\u00f3n al problema <a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc8981\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">recae<\/a> sobre los hombros de los desarrolladores de hardware y software: deben prestar atenci\u00f3n a la seguridad de la informaci\u00f3n de los dispositivos y habilitar los mecanismos de protecci\u00f3n disponibles de forma predeterminada.\r\n\r\nSeg\u00fan los expertos, el problema tambi\u00e9n se puede resolver a nivel gubernamental si los reguladores exigen que los proveedores certifiquen los productos para cumplir con los est\u00e1ndares que permiten cerrar las vulnerabilidades EUI-64. Al mismo tiempo, los ISP pueden probar los enrutadores antes de entreg\u00e1rselos a sus clientes.\r\n\r\n[subscription id=\u00bb11987\u2033]Suscr\u00edbase a nuestro bolet\u00edn y mant\u00e9ngase actualizado sobre los \u00faltimos avances y ofertas especiales.[\/subscription]","protected":false},"excerpt":{"rendered":"<p>Todo se debe al est\u00e1ndar EUI-64. Ha pasado a la categor\u00eda de legado, pero todav\u00eda lo usan los desarrolladores de dispositivos IoT (y no solo). Hablemos de lo que est\u00e1 pasando aqu\u00ed.<\/p>\n","protected":false},"author":7,"featured_media":7538,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[47],"tags":[],"class_list":["post-7536","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ipv6"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/\",\"name\":\"[:en]How IPv6 can compromise networks?[:es]\u00bfC\u00f3mo puede el IPv6 comprometer las redes?[:fr]Comment IPv6 peut compromettre les r\u00e9seaux?[:br]Como o IPv6 pode comprometer redes?\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2022\/05\/article_cover_danger-1140x749-1.jpg\",\"datePublished\":\"2022-05-16T13:10:00+00:00\",\"dateModified\":\"2025-08-11T11:13:52+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]The EUI-64 standard is to be blamed. It became a legacy category, but is still used by IoT-device developers (but not limited to). We explain what the matter is here.[:es]Todo se debe al est\u00e1ndar EUI-64. Ha pasado a la categor\u00eda de legado, pero todav\u00eda lo usan los desarrolladores de dispositivos IoT (y no solo). Hablemos de lo que est\u00e1 pasando aqu\u00ed.[:fr]Tout cela \u00e0 cause de la norme EUI-64. Il est pass\u00e9 \u00e0 la cat\u00e9gorie legacy, mais est toujours utilis\u00e9 par les d\u00e9veloppeurs d'appareils IoT (et non seulement par ceux-ci). Parlons de ce qui se passe ici.[:br]O padr\u00e3o EUI-64 \u00e9 o culpado. Tornou-se uma categoria legada, mas ainda \u00e9 usado por desenvolvedores de dispositivos de IoT (mas n\u00e3o se limita a eles). Explicamos o problema aqui.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2022\/05\/article_cover_danger-1140x749-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2022\/05\/article_cover_danger-1140x749-1.jpg\",\"width\":1140,\"height\":749},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u201cFrom where you didn&#8217;t expect\u201d: how IPv6 can compromise networks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/","url":"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/","name":"[:en]How IPv6 can compromise networks?[:es]\u00bfC\u00f3mo puede el IPv6 comprometer las redes?[:fr]Comment IPv6 peut compromettre les r\u00e9seaux?[:br]Como o IPv6 pode comprometer redes?","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2022\/05\/article_cover_danger-1140x749-1.jpg","datePublished":"2022-05-16T13:10:00+00:00","dateModified":"2025-08-11T11:13:52+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]The EUI-64 standard is to be blamed. It became a legacy category, but is still used by IoT-device developers (but not limited to). We explain what the matter is here.[:es]Todo se debe al est\u00e1ndar EUI-64. Ha pasado a la categor\u00eda de legado, pero todav\u00eda lo usan los desarrolladores de dispositivos IoT (y no solo). Hablemos de lo que est\u00e1 pasando aqu\u00ed.[:fr]Tout cela \u00e0 cause de la norme EUI-64. Il est pass\u00e9 \u00e0 la cat\u00e9gorie legacy, mais est toujours utilis\u00e9 par les d\u00e9veloppeurs d'appareils IoT (et non seulement par ceux-ci). Parlons de ce qui se passe ici.[:br]O padr\u00e3o EUI-64 \u00e9 o culpado. Tornou-se uma categoria legada, mas ainda \u00e9 usado por desenvolvedores de dispositivos de IoT (mas n\u00e3o se limita a eles). Explicamos o problema aqui.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#primaryimage","url":"\/wp-content\/uploads\/2022\/05\/article_cover_danger-1140x749-1.jpg","contentUrl":"\/wp-content\/uploads\/2022\/05\/article_cover_danger-1140x749-1.jpg","width":1140,"height":749},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/ipv6\/how-ipv6-can-compromise-networks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"\u201cFrom where you didn&#8217;t expect\u201d: how IPv6 can compromise networks"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/7536"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=7536"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/7536\/revisions"}],"predecessor-version":[{"id":12855,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/7536\/revisions\/12855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/7538"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=7536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=7536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=7536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}