WiFi-вирус может тихо переноситься от одной точки доступа к другой.

Примечание DrRouter: на самом деле этой новости уже несколько месяцев, но только недавно стали появляться некоторые детали этого эксперимента.

Плотные концентрации точек доступа и маршрутизаторов Wi-Fi в больших городах могут быть атакованы специальным вирусом, способным тихо передаваться от одного узла к другому. Это было впервые продемонстрировано учеными из Ливерпуля.

Эксперимент был выполнен группой ученых, которые разработали специальный вирус названный «Хамелеон». Вирус был выпущен на свободу перед некоторым количеством точек доступа с относительно плохо защищенным интерфейсом управления (например, с использованием паролей по умолчанию). Заметим, что речь не идет о сетях с открытым доступом, хотя использование каких-то незащищенных точек только ускорит распространение вируса, прим. DrRouter. Как только доступ к беспроводному устройству осуществлен Хамелеон пытается взять само устройство под контроль путем перепрошивки микрокода с заменой на открытый код OpenWrt.

Атакующий получает контроль на беспроводным устройством и таким образом может начать мониторинг трафика для получения логинов/паролей или других данных. Но ученые также выяснили, что Хамелеон может распространяться самостоятельно и инфицировать соседские устройств также как любой биологический вирус переносимый воздушным путем.

Проведя отработку концепции в лаборатории команда ученых затем провела тестовую атаку на относительно плотно расположенные группы точек доступа в двух городах: Белфасте и Лондоне. В результате было выявлено, что даже при небольшом относительном уровне риска инфицирования беспроводных сетевых устройств в 5-10%, Хамелеон способен инфицировать тысячи точек доступа в течении нескольких месяцев.

Приведенные данные могут на первый взгляд показаться не очень важными: для больших городов невелико соотношение количества зараженных устройств к скорости распространения вируса. Но помните, что в городе каждая точка доступа обслуживает тысячи людей (не параллельно, а в течении времени, прим. ) и атакующий, таким образом, может получить доступ к огромному количеству ценной информации.

В целом приведенную атаку часто очень трудно выявить, т.к. многие точки доступа никто не трогает после установки или не управляет ими. Точки доступа где используется шифрование часто сами малозащищены и их перепрошивка вирусом уничтожает предустановленный ключ. Это должно быть принято во внимание в первую очередь.

Команда не раскрывала данные о том какие бренды или типы точек доступа или маршрутизаторов были подвержены атаке Хамелеона, но нет никаких сомнений, что данная атака будет работать в реальном мире.

«Ранее подразумевалось, что невозможно создать вирус, способный атаковать сети Wi-Fi, но мы продемонстрировали, что это возможно и вирус может быстро распространяться. Сейчас мы можем использовать данные, которые были получены в ходе нашей работы, для создания новой техники идентификации возможности возникновения такой атаки.», сказал один участников группы.

«Хотя многие точки доступа достаточно защищены паролем и используют сильное шифрование, но в таком случае вирус просто перемещается на устройства с меньшей защитой, включая точки доступа с открытым доступом, например, в кофейнях и аэропортах.»

По другим источникам были также проведены исследования домашних маршрутизаторов с Wi-Fi из Топ-50 и обнаружено, что они в среднем очень плохо защищены из-за большого количества известных дыр в безопасности ПО и некорректной конфигурации «по умолчанию». Учитывая набирающее обороты движение сетей типа FON, которое уже включает в себя несколько миллионов домашних устройств по всему миру, то это также создает прекрасную платформу для распространения вирусов приведенного типа.

FacebookLinkedInVKOdnoklassnikiShare