Estudiante diseña app que puede alterar las etiquetas electrónicas del mercado

Estudiante diseña app que puede alterar las etiquetas electrónicas del mercado

La herramienta, desarrollada para el dispositivo Flipper Zero, expone una vulnerabilidad en la infraestructura de miles de supermercados que usan etiquetas digitales en sus estantes.

La próxima vez que vea un precio en una etiqueta electrónica del estante de un supermercado, sepa que un estudiante de seguridad informática acaba de demostrar que esa pantalla puede ser manipulada desde el pasillo, con un dispositivo del tamaño de una calculadora.

El investigador, identificado en GitHub como i12bp8 y que se describe como estudiante interesado en seguridad web, ingeniería inversa e interfaces de hardware, publicó TagTinker: una aplicación de código abierto para Flipper Zero, el popular dispositivo multifunción para investigación de hardware, que permite enviar señales infrarrojas a las etiquetas electrónicas de precio (ESL, por sus siglas en inglés) usadas en cadenas de retail modernas.

Qué hace la app exactamente

Las etiquetas electrónicas de precio son las pequeñas pantallas digitales que los supermercados instalan en los estantes para mostrar precios, descripciones y códigos de producto. Su ventaja frente a las etiquetas impresas es que se actualizan de forma remota y simultánea desde un sistema central. Su vulnerabilidad, según demuestra TagTinker, es que el protocolo de comunicación infrarrojo que usan no está suficientemente protegido.

La app permite enviar comandos IR a esas etiquetas para modificar lo que muestran: texto, imágenes, patrones de prueba o respuestas LED. En la práctica, alguien con un Flipper Zero instalado TagTinker y acceso físico al pasillo de una tienda podría alterar el precio visible en una etiqueta sin tocarla.

El proyecto está escrito en C, corre directamente sobre el firmware del Flipper Zero y se apoya en investigación previa de ingeniería inversa del protocolo realizada por el investigador conocido como furrtek, cuyo trabajo ya había documentado el funcionamiento interno de estas etiquetas.

Lo que el autor aclara y lo que no resuelve

El README del repositorio incluye un aviso legal extenso: el proyecto es para uso exclusivo en hardware propio o con autorización explícita, no se deben usar en tiendas, y el autor no publica binarios precompilados ni instrucciones de despliegue para sistemas reales. «La publicación de este código fuente no otorga permiso para acceder, modificar o interferir con ningún sistema de terceros», escribe.

Sin embargo, el código está disponible públicamente bajo licencia GPL-3.0, lo que significa que cualquier persona con conocimientos básicos puede compilarlo y usarlo. El repositorio acumula ya 77 estrellas en GitHub desde su publicación.

El proyecto expone un problema estructural que los fabricantes de etiquetas ESL y las cadenas de retail no han abordado públicamente: el protocolo infrarrojo que usan para comunicarse con las etiquetas no requiere autenticación. Cualquier dispositivo que hable ese mismo idioma puede enviar instrucciones válidas.

Por qué importa más allá del precio del aguacate

Una etiqueta manipulada no modifica el precio en la caja registradora, ese sistema es independiente y más protegido, pero sí lo que el consumidor ve en el estante antes de tomar una decisión de compra. El potencial de confusión, fraude al consumidor o simplemente caos operativo en una tienda es real.

El caso de TagTinker sigue el patrón clásico de la investigación de seguridad ofensiva: un investigador independiente documenta una vulnerabilidad en infraestructura ampliamente desplegada y la publica para que fabricantes y operadores puedan reaccionar. Hasta el momento, ningún fabricante de etiquetas ESL ha respondido públicamente al repositorio.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *