Britische Forscher demonstrieren sich über WLANs verbreitenden Virus

Forscher der University of Liverpool haben unter Laborbedingungen gezeigt, dass sich ein Virus über WLAN verbreiten kann, indem er schlecht gesicherte Access Points übernimmt und so von einem Netzwerk zum anderen springt. Sie nannten den Virus Chameleon und simulierten mit ihm mögliche Angriffe auf die Städte Belfast und London.

Wie sie im Eurasip Journal on Information Security berichten, erstellt Chameleon zunächst eine Liste angreifbarer APs in unmittelbarer Nähe, deren Verschlüsselung er umgehen kann. Er identifiziert und speichert die Systemeinstellungen eines anfälligen Access Points, bevor er dessen Firmware durch manipulierte Firmware ersetzt, die wiederum den Virus enthält. Nun lädt er wieder die ursprünglichen Systemeinstellungen des übernommenen APs und macht sich erneut daran, sich weiter zu verbreiten.

„Wenn Chameleon einen AP angreift, dann wirkt sich das nicht auf dessen Funktion aus“, sagt Alan Marshall, Professor für Netzwerksicherheit. „Aber er ist in der Lage, die Anmeldedaten aller anderen WLAN-Nutzer zu erfassen und weiterzugeben, die damit verbunden waren. Der Virus sucht dann nach anderen WLAN-APs, mit denen er sich verbinden und sie infizieren kann.“

Eine Entdeckung kann der Virus vermeiden, da aktuelle Antivirensoftware nach Viren im Internet oder auf Rechnern Ausschau hält, Chameleon sich aber auf das WLAN-Netzwerk beschränkt. Viele APs sind zwar hinreichend verschlüsselt und durch Passwörter geschützt, aber der Virus vermeidet sie einfach und sucht nach weniger gut geschützten, teilweise komplett offenen WLAN-Access-Points etwa in Cafés und Flughäfen.

Die britischen Wissenschaftler fanden heraus, dass sich ein solcher Virus in dicht besiedelten Stadtgebieten besonders rasch verbreiten kann, in denen sich viele Access Points in großer Nähe zueinander befinden. In solchen Gebieten könnte sich ein Virus so schnell und unaufhaltsam verbreiten wie etwa eine gewöhnliche Erkältung zwischen Menschen.

Zu den Forschungszielen gehörte die Entwicklung von Erkennungssystemen, mit denen solchen Angriffsmethoden vorzubeugen ist: „Wir können jetzt die mit dieser Studie generierten Daten verwenden, um eine neue Technik zu entwickeln, mit der sich die Wahrscheinlichkeit eines Angriffs bestimmen lässt.“

[mit Material von Michelle Starr, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

6 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

8 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

9 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

16 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

17 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago