Forscher der University of Liverpool haben unter Laborbedingungen gezeigt, dass sich ein Virus über WLAN verbreiten kann, indem er schlecht gesicherte Access Points übernimmt und so von einem Netzwerk zum anderen springt. Sie nannten den Virus Chameleon und simulierten mit ihm mögliche Angriffe auf die Städte Belfast und London.
Wie sie im Eurasip Journal on Information Security berichten, erstellt Chameleon zunächst eine Liste angreifbarer APs in unmittelbarer Nähe, deren Verschlüsselung er umgehen kann. Er identifiziert und speichert die Systemeinstellungen eines anfälligen Access Points, bevor er dessen Firmware durch manipulierte Firmware ersetzt, die wiederum den Virus enthält. Nun lädt er wieder die ursprünglichen Systemeinstellungen des übernommenen APs und macht sich erneut daran, sich weiter zu verbreiten.
„Wenn Chameleon einen AP angreift, dann wirkt sich das nicht auf dessen Funktion aus“, sagt Alan Marshall, Professor für Netzwerksicherheit. „Aber er ist in der Lage, die Anmeldedaten aller anderen WLAN-Nutzer zu erfassen und weiterzugeben, die damit verbunden waren. Der Virus sucht dann nach anderen WLAN-APs, mit denen er sich verbinden und sie infizieren kann.“
Eine Entdeckung kann der Virus vermeiden, da aktuelle Antivirensoftware nach Viren im Internet oder auf Rechnern Ausschau hält, Chameleon sich aber auf das WLAN-Netzwerk beschränkt. Viele APs sind zwar hinreichend verschlüsselt und durch Passwörter geschützt, aber der Virus vermeidet sie einfach und sucht nach weniger gut geschützten, teilweise komplett offenen WLAN-Access-Points etwa in Cafés und Flughäfen.
Die britischen Wissenschaftler fanden heraus, dass sich ein solcher Virus in dicht besiedelten Stadtgebieten besonders rasch verbreiten kann, in denen sich viele Access Points in großer Nähe zueinander befinden. In solchen Gebieten könnte sich ein Virus so schnell und unaufhaltsam verbreiten wie etwa eine gewöhnliche Erkältung zwischen Menschen.
Zu den Forschungszielen gehörte die Entwicklung von Erkennungssystemen, mit denen solchen Angriffsmethoden vorzubeugen ist: „Wir können jetzt die mit dieser Studie generierten Daten verwenden, um eine neue Technik zu entwickeln, mit der sich die Wahrscheinlichkeit eines Angriffs bestimmen lässt.“
[mit Material von Michelle Starr, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.