Szerző: Hlács Ferenc

2014. február 28. 13:48

Náthaként terjed a Wi-Fi hálózatokon a Chameleon

A náthához hasonlóan terjedő malware-t fejlesztettek ki brit kutatók. A Chameleon nevű kártevő a Wi-Fi hálózatokon, a biztonsági szoftverek számára láthatatlanul utazik, és közben begyűjti a védtelen hozzáférési pontokra csatlakozott felhasználók adatait.

Wi-Fi hálózatokon terjedő vírust fejlesztettek ki az Liverpooli Egyetem kutatói. Az EURASIP Journal on Information Security szaklapban megjelent tanulmány egy olyan malware-t mutat be, amely a vezeték nélküli hálózatokon, a levegőben terjedő betegségekhez hasonlóan fertőz. A Chameleon névre keresztelt kártevő a közönséges náthához hasonlóan jut át egyik gépről a másikra, a hálózati hozzáférési pontokon keresztül, így otthoni és munkahelyi hálózatokat is képes rövid idő alatt megfertőzni. A program ráadásul képes azonosítani a gyenge, netán nulla védelemmel rendelkező hálózatokat, és észrevétlenül navigálni közöttük.

Alan Marshall, a Liverpooli Egyetem hálózati biztonsággal foglalkozó professzora szerint a Wi-Fi hálózatok egyre vonzóbb célpontot jelentenek a hackerek számára, jól ismert biztonsági réseik miatt - a fokozott érdeklődés pedig a védekezés mellett a rosszindulatú szoftverek felismerését is nagyban megnehezíti, miután azokból napról napra fejlettebb változatok jönnek létre. Bár eddig úgy gondolták, nem készíthető hasonló, Wi-Fi-n keresztül támadó vírus, a kutatóknak sikerült ennek ellenkezőjét demonstrálni, az így szerzett információk alapján pedig megkezdhetik a védelem kiépítését a hasonló kártevők ellen.

Égbe révedő informatikusok: az Időkép-sztori

Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

A publikált dokumentum szerint a Chameleon a megtámadott vezeték nélküli hozzáférési pont firmware-ét cseréli le anélkül, hogy ez a hozzá csatlakozó kliensek számára észrevehetővé válna, ezért az ún. "rogue AP", vagyis a szervezetbe illetéktelenül behozott hozzáférési pontok elleni védelmi mechanizmusok sem működnek ellene. Marshall szerint mikor a malware egy ilyen pontot megtámad, nem okoz fennakadást annak működésében, csupán csendben begyűjti a csatlakozott felhasználók adatait, valamint további potenciális célpontok után kutat.

A csapat tagjai egy Belfast és London ellen irányuló támadást szimuláltak laboratóriumi körülmények között és azt találták, hogy a fertőzés egy biológiai vírushoz hasonlóan viselkedett, és hálózatról hálózatra terjedt, ráadásul mindeközben sikerült rejtve maradnia a különböző vírusirtók és biztonsági szoftverek elől, miután azok csak online és az adott számítógépen kutatnak a kártékony programok után. A Chameleon viszont a Wi-Fi hálózatokon terjedt, a védtelen, nyílt hozzáférési pontokra vadászva, mint például a repülőterek és kávézók, a védetteket pedig figyelmen kívül hagyta.

A kifejlesztett kód teljesen proof of concept, vagyis megvalósíthatósági tanulmány jellegű, egy WPA2 titkosítással védett hozzáférési ponttal a Chameleon nem tud mit kezdeni, illetve egy központi kontrolleres architektúra esetén sem működőképes, mivel a támadás alapja a Wi-Fi hozzáférési ponton futó firmware adminisztrációs felületének megtörése. Egy Chameleron-járvány kitörésére egyáltalán nem kell számítani, maga a kutatás azonban mindenképp figyelemre méltó, a vezeték nélküli hálózatokon terjedő kód koncepciója érdekes.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról