Nakažlivý WiFi virus, co se šíří vzduchem  
Na Liverpoolské univerzitě vyvinuli počítačový virus Chameleon, šířený kapénkovou infekcí. Skoro. Létá vzduchem mezi přístupovými body, dovede se vyhnout soudobé antivirové ochraně a vyhledává nejslabší místa WiFi sítí. Konec civilizace prý ale není na pořadu dne.


 

Zvětšit obrázek
Jde po vaší WiFi síti! Kredit: Yathin S Krishnappa, Wikimedia Commons.

Jako by nestačilo, že se každoročně připravujeme na chřipkové epidemie, cvičíme, cpeme se jablky s banány a skupujeme antibiotika jako diví, i když je to v případě virózy k smíchu. Teď ještě abychom se obávali nákazy v bezdrátových počítačových sítích. Vlastně to byl prozatím jenom experiment v laboratoři Liverpoolské univerzity. Ale, jak už to chodí, co se jednou povede v laboratoři, jako by už bylo běžnou součástí naší bláznivé reality. Alan Marshall, který je v Liverpoolu profesorem bezpečnosti počítačových sítí, se svými kolegy vůbec poprvé doložil, že se WiFi sítě mohou nakazit virem, který se v nich pak šíří úplně stejně, jako když se rozjede vlna chřipky v hustě obydlených oblastech.


 

Zvětšit obrázek
Bezdrátový přístupový bod Linksys. Kredit: Macic7, Wikimedia Commons.

Marshallův tým vyvinul konceptu viru s poetickým jménem Chameleon a pak úspěšně simuloval útok takovým virem na nic netušící WiFi sítě. Chameleon se nejen svižně šířil mezi domácnostmi a firmami, jako když čepel prochází rozmraženým máslem, ale dovedl se také vyhýbat odhalení a aktivně vyhledával nejslabší místa infikované WiFi sítě, v nichž je přístup k bezdrátovému přenosu nejméně chráněný hesly a šifrováním. Chameleon se šířil jako nefalšovaný virus, co právě objevil kouzlo kapénkové infekce, mezi přístupovými body k bezdrátové WiFi síti (Access Point).


 

Zvětšit obrázek
Univerzitní WiFi síť. Kredit: UBNT, Wikimedia Commons.

Podobně jako u infekce biologickým virem se Marshallův Chameleon šířil rychleji v místech s hustším výskytem přístupových bodů k WiFi. Vědci byli ke svým bližním laskaví a nevyzbrojili Chameleona zuby a drápy. Když Chameleon infikoval přístupový bod, tak mu neublížil a nechal ho dál pracovat. Jen si nevinně posbíral informace o dalších uživatelích, právě připojených k dotyčnému přístupovému bodu a pak si vyhledal okolní přístupové body, k nimž by se mohl připojit a nakazit je.
 

 

Zvětšit obrázek
Do Seattlu jedině s antibiotiky. Kredit: Joe Mabel, Wikimedia Commons.

Chameleon se dokázal vyhnout detekci soudobými systémy pro odhalování virů v počítačích či na internetu. V dnešních WiFi sítích jsou už mnohé přístupové body poměrně chráněné hesly a šifrováním, Chamaleon je ale dokázal elegantně obejít a útočil na ty méně chráněné přístupy, jako jsou například volná WiFi připojení v kavárnách nebo na letištích. Podle Marshalla se právě WiFi připojení stávají stále častějším terčem útoků hackerů, protože mají všeobecně známé bezpečnostní slabiny, které je znevýhodňují v obraně proti podobným virům.


Až doteď prý nikdo moc nevěřil, že by bylo možné vytvořit virus, který se bude šířit WiFi sítěmi. Marshall a spol. teď všem názorně předvedli, že to možné je a že se takový virus může šířit proklatě rychle. Ne každému se to asi bude líbit, ale výzkum tohoto druhu je rozhodně velice užitečný. Uživatelé počítačů a počítačových sítí by si měli být vědomi, co všechno jim reálně hrozí. Marshall je jistě respektovaným expertem ve svém oboru, určitě ale není jediným. Co když už tohle někoho napadlo a WiFi sítě jsou už infikované podobným svinstvem? Teď alespoň víme, že je to možné a Marshall slíbil, že bude vyvíjet technologii, která dovede útok Chameleona přinejmenším odhalit.

 


V I D E O
Contagious wi-fi virus created by Liverpool researchers. Kredit: TechGUYS.
 
V I D E O
What Is a Wireless Access Point?. Kredit: Howcast.
 


Literatura

Eureka Alert 25. 2. 2014, EURASIP Journal on Information Security 2013 (1): 2, Wikipedia (Wireless access point).

Datum: 28.02.2014 15:49
Tisk článku

Související články:

Snadná tvorba geneticky modifikovaných zvířat     Autor: Jaroslav Petr (24.06.2004)



Diskuze:

Opravdu trochu hoax

Frantisek Kroupa,2014-03-02 16:19:58

PC World píše "Specially-crafted virus called ‘Chameleon’ was pitted against a range of common access points with poorly-secured management interfaces (i.e. using default passwords)."

Tohle pochopitelně dává smysl, na rozdíl od od obecného útoku proti dobře zabzepečenému zařízení. Jinak cílem či prostředníkem útoku už dávno nemusí být jen počítač jako takový, viz třeba botnet Chuck Norris před třemi léty. Procesor, paměť, periférie a operační systém má každá moderní televize, kabelový nebo ADSL modem, set top box; časem budou mít internetovou konektivitu i ty leddničky a pračky.

Odpovědět

Celý útok byl jen simulován

Andrzej Kowalski,2014-02-28 16:53:33

Je to asi jen smyšlenka. Co jsem se dočetl ve zdrojích, byl celý útok jen simulován. Nikde se nepsalo o mechanismu, jakým by mohly být AP napadeny, natož o detailech konstrukce viru. Prostě si to celé vymysleli.

Odpovědět

Pripada mi to ako hoax

Jozef Drahovsky,2014-02-28 16:14:52

Nie, ze by nemobo mozne vyuzit na sirenie virusu okrem kabloveho ethernetoveho pripojenia aj wifi ethernetove pripojenie a skakat z jedneho pocitaca na dalsi aj cez WIFI, ale samotny virus k svojmu zivotu potrebuje okrem pamate kde ma telo aj procesor, ktory bude vykonavat instrukcie tela virusu, prave toto mu poskytuju napadnute pocitace.
Co sa tyka Access Pointov su to sice technologicke pocitace s pamatou a procesorom ale tie nemaju taku pamatovu rezervu aby postacila na virusu so zberom informacii. Navyse ide o ine procesory a instrukcne sady ako klasicke pc a este co vyrobca to individialita. Preto mi tato sprava pripada ako hoax.

Odpovědět


Mintaka Earthian,2014-02-28 16:39:24

Nemusí to být rovnou hoax, ale tak snadné (= chřipkové) šíření to nejspíš také nebude.
WiFi routery jsou počítače, mnoho zařízení používá slabé šifrování, neblokuje bezdrátový admin přístup, používá výchozí hesla, ale aby se dalo zařízení "ovládnout" a použít k dalšímu šíření, bylo by potřeba např. změnit firmware a tam je skoro každý pes, jiná ves.

Odpovědět


Diskuze je otevřená pouze 7dní od zvěřejnění příspěvku nebo na povolení redakce








Zásady ochrany osobních údajů webu osel.cz