Forscher der University of Liverpool haben unter Laborbedingungen gezeigt, dass sich ein Virus über WLAN verbreiten kann, indem er schlecht gesicherte Access Points übernimmt und so von einem Netzwerk zum anderen springt. Sie nannten den Virus Chameleon und simulierten mit ihm mögliche Angriffe auf die Städte Belfast und London.
Wie sie im Eurasip Journal on Information Security berichten, erstellt Chameleon zunächst eine Liste angreifbarer APs in unmittelbarer Nähe, deren Verschlüsselung er umgehen kann. Er identifiziert und speichert die Systemeinstellungen eines anfälligen Access Points, bevor er dessen Firmware durch manipulierte Firmware ersetzt, die wiederum den Virus enthält. Nun lädt er wieder die ursprünglichen Systemeinstellungen des übernommenen APs und macht sich erneut daran, sich weiter zu verbreiten.
„Wenn Chameleon einen AP angreift, dann wirkt sich das nicht auf dessen Funktion aus“, sagt Alan Marshall, Professor für Netzwerksicherheit. „Aber er ist in der Lage, die Anmeldedaten aller anderen WLAN-Nutzer zu erfassen und weiterzugeben, die damit verbunden waren. Der Virus sucht dann nach anderen WLAN-APs, mit denen er sich verbinden und sie infizieren kann.“
Eine Entdeckung kann der Virus vermeiden, da aktuelle Antivirensoftware nach Viren im Internet oder auf Rechnern Ausschau hält, Chameleon sich aber auf das WLAN-Netzwerk beschränkt. Viele APs sind zwar hinreichend verschlüsselt und durch Passwörter geschützt, aber der Virus vermeidet sie einfach und sucht nach weniger gut geschützten, teilweise komplett offenen WLAN-Access-Points etwa in Cafés und Flughäfen.
Die britischen Wissenschaftler fanden heraus, dass sich ein solcher Virus in dicht besiedelten Stadtgebieten besonders rasch verbreiten kann, in denen sich viele Access Points in großer Nähe zueinander befinden. In solchen Gebieten könnte sich ein Virus so schnell und unaufhaltsam verbreiten wie etwa eine gewöhnliche Erkältung zwischen Menschen.
Zu den Forschungszielen gehörte die Entwicklung von Erkennungssystemen, mit denen solchen Angriffsmethoden vorzubeugen ist: „Wir können jetzt die mit dieser Studie generierten Daten verwenden, um eine neue Technik zu entwickeln, mit der sich die Wahrscheinlichkeit eines Angriffs bestimmen lässt.“
[mit Material von Michelle Starr, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…