Britische Forscher demonstrieren sich über WLANs verbreitenden Virus

Forscher der University of Liverpool haben unter Laborbedingungen gezeigt, dass sich ein Virus über WLAN verbreiten kann, indem er schlecht gesicherte Access Points übernimmt und so von einem Netzwerk zum anderen springt. Sie nannten den Virus Chameleon und simulierten mit ihm mögliche Angriffe auf die Städte Belfast und London.

Wie sie im Eurasip Journal on Information Security berichten, erstellt Chameleon zunächst eine Liste angreifbarer APs in unmittelbarer Nähe, deren Verschlüsselung er umgehen kann. Er identifiziert und speichert die Systemeinstellungen eines anfälligen Access Points, bevor er dessen Firmware durch manipulierte Firmware ersetzt, die wiederum den Virus enthält. Nun lädt er wieder die ursprünglichen Systemeinstellungen des übernommenen APs und macht sich erneut daran, sich weiter zu verbreiten.

„Wenn Chameleon einen AP angreift, dann wirkt sich das nicht auf dessen Funktion aus“, sagt Alan Marshall, Professor für Netzwerksicherheit. „Aber er ist in der Lage, die Anmeldedaten aller anderen WLAN-Nutzer zu erfassen und weiterzugeben, die damit verbunden waren. Der Virus sucht dann nach anderen WLAN-APs, mit denen er sich verbinden und sie infizieren kann.“

Eine Entdeckung kann der Virus vermeiden, da aktuelle Antivirensoftware nach Viren im Internet oder auf Rechnern Ausschau hält, Chameleon sich aber auf das WLAN-Netzwerk beschränkt. Viele APs sind zwar hinreichend verschlüsselt und durch Passwörter geschützt, aber der Virus vermeidet sie einfach und sucht nach weniger gut geschützten, teilweise komplett offenen WLAN-Access-Points etwa in Cafés und Flughäfen.

Die britischen Wissenschaftler fanden heraus, dass sich ein solcher Virus in dicht besiedelten Stadtgebieten besonders rasch verbreiten kann, in denen sich viele Access Points in großer Nähe zueinander befinden. In solchen Gebieten könnte sich ein Virus so schnell und unaufhaltsam verbreiten wie etwa eine gewöhnliche Erkältung zwischen Menschen.

Zu den Forschungszielen gehörte die Entwicklung von Erkennungssystemen, mit denen solchen Angriffsmethoden vorzubeugen ist: „Wir können jetzt die mit dieser Studie generierten Daten verwenden, um eine neue Technik zu entwickeln, mit der sich die Wahrscheinlichkeit eines Angriffs bestimmen lässt.“

[mit Material von Michelle Starr, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

2 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

20 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

23 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

23 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago