Abo
  • IT-Karriere:

Chameleon: Forschungsvirus verbreitet sich von WLAN zu WLAN

Britische Wissenschaftler haben unter dem Namen "Chameleon" einen vollständigen Router-Wurm geschaffen, der das Internet nicht braucht. Die Malware kopiert sich von einem Router zum anderen per WLAN und kann sich so epidemieartig ausbreiten. Aber auch Wege zur Abwehr solcher Gefahren sind absehbar.

Artikel veröffentlicht am ,
Router wie dieser E2500 sind von einem Wurm angreifbar - bald vielleicht auch ohne Internet.
Router wie dieser E2500 sind von einem Wurm angreifbar - bald vielleicht auch ohne Internet. (Bild: Cisco)

In einem Interview mit Scienceblog haben Forscher der Universität von Liverpool ihren Forschungsvirus mit dem Namen "Chameleon" vorgestellt. Er ist Teil einer umfassenden wissenschaftlichen Arbeit, die bereits veröffentlicht wurde. Mit einem aktiven Botnetz gleichen Namens, das vor kurzem gefunden wurde, hat das Forschungs-Chameleon nichts zu tun.

Stellenmarkt
  1. Brückner Servtec GmbH, Siegsdorf
  2. Etengo (Deutschland) AG, Mannheim

Das eigentliche Ziel der Untersuchungen war zu erfassen, wie sich ein Router-Virus verbreitet - also wie schnell ein bestimmter Bereich so weit befallen ist, dass Angriffe auf weitere Clients zur Bedrohung werden. Dafür mussten die Wissenschaftler aber eine sehr umfassende Attacke auf Router konstruieren.

Der Arbeit zufolge kann Chameleon die Verschlüsselung eines WLANs aushebeln, die Konfigurationsoberfläche des Routers fernsteuern und schließlich eine eigene Firmware auf dem Gerät installieren. Damit ist dann das von diesem Router aufgespannte WLAN in der Hand des Wurms, und er sucht nach weiteren angreifbaren Geräten in der Reichweite des Funknetzes. Über diese verbreitet er sich dann weiter.

Bisher existiert Chameleon nur im Labor der Wissenschaftler. Um ein realitätsnahes Modell zu schaffen, wurde der Versuchsaufbau aber an die Daten von Teilen der Städte Belfast und London angepasst. Dort haben die Forscher die Zahl der Access Points und deren Verschlüsselung erfasst. Im untersuchten Teil von London gibt es demnach rund 96.000 WLANs, von denen 24 Prozent ganz offen stehen, 19 Prozent das veraltete und geknackte WEP zur Verschlüsselung benutzen und 48 Prozent mit WPA oder WPA2 geschützt sind. Die gesamte Abdeckung der Fläche mit WLANs beträgt 225 Prozent, es ist also statistisch gesehen bei jedem Router mindestens ein anderer in Funkreichweite.

Die Forscher stellen fest, dass sich ein solcher WLAN-Wurm binnen weniger Tage wie eine Epidemie verbreiten kann. Das ist selbst dann möglich, wenn er versucht, durch wenig Funkverkehr unauffällig zu bleiben. Dennoch kann er gefunden werden, wofür aber grundlegende Änderungen an der Firmware von Routern nötig sind.

Virenscanner und Provider bieten keinen Schutz

Das Angriffsszenario stellt eine neue Dimension der Verbreitung von Malware dar, denn weder Virenscanner auf den Clients noch die Überwachung des Datenverkehrs bei Providern kann davor schützen. Wenn sich Viren alleine auf die Reproduktion durch WLANs verlassen, müssen diese Geräte solche Attacken selbst erkennen, schreiben die Wissenschaftler.

Nicht nur durch die zahlreichen Sicherheitslücken in privaten Routern der vergangenen Monate erscheint ein Konzept wie Chameleon bedrohlich. In freier Wildbahn wurde mit The Moon kürzlich ein Wurm gefunden, der sich per Internet über Linksys-Router verbreitete. Er wurde aber von einem Provider entdeckt, was bei Malware wie Chameleon kaum möglich erscheint.

Vor allem für mobile Geräte stellt ein flächendeckendes Wurmnetz eine Gefahr dar, denn viele versuchen sich stets mit bekannten oder offenen Hotspots zu verbinden. Es ist ein Leichtes, etwa die stets gleich benannten Hotspots von Providern zu fälschen. Router, die mehrere WLANs mit verschiedenen SSIDs aufspannen können, wären für Programme wie Chameleon dafür besonders geeignet: Auf dem einen WLAN verbreitet sich der Wurm weiter, auf dem anderen versucht er, Geräte wie Smartphones zum Einloggen zu bewegen. Deren Sicherheitslücken, oder auch schon ein unverschlüsselt übertragenes Passwort einer App, lassen sich dann ausnutzen.

Eine Anleitung zum Schreiben solcher Malware wollten die Wissenschaftler aber offenbar nicht geben. So nennen sie unter anderem nicht den oder die Hersteller der Router, die sie für ihren Versuchsaufbau verwendet haben.



Anzeige
Top-Angebote
  1. (u. a. Corsair K70 RGB MK.2 Tastatur für 119,99€, Elgato Stream Deck mini für 74,99€, Corsair...
  2. 199,90€
  3. (u. a. PS4 Slim 500 GB inkl. 2 Controller & Fortnite Neo Versa Bundle für 249,99€, PS4 500 GB...
  4. 89,99€ (Release 24. September)

Eheran 27. Feb 2014

Wieviele Lebensdauern des Universum haben sie denn Zeit?

Sharkuu 27. Feb 2014

sskynet - sonder skynet :D

User_x 26. Feb 2014

ist halt wie mit dem sex: nachgedacht wird erst danach...

Zwangsangemeldet 26. Feb 2014

Das ist ein ganz schön großes "Wenn". Zuerst muss der Wurm die WLAN-Verschlüsselung...


Folgen Sie uns
       


Fairphone 3 - Fazit

Behebt das Fairphone 3 die Mängel der Vorgänger? Wir haben es getestet.

Fairphone 3 - Fazit Video aufrufen
Golem Akademie: Von wegen rechtsfreier Raum!
Golem Akademie
Von wegen rechtsfreier Raum!

Webdesigner, Entwickler und IT-Projektmanager müssen beim Aufbau und Betrieb einer Website Vorschriften aus ganz verschiedenen Rechtsgebieten mitbedenken, um Ärger zu vermeiden. In unserem neuen eintägigen Workshop in Berlin erklären wir, welche - und wo die Risiken lauern.

  1. In eigener Sache Wie sich Unternehmen und Behörden für ITler attraktiv machen
  2. In eigener Sache Unser Kubernetes-Workshop kommt auf Touren
  3. In eigener Sache Golem.de sucht Developer (w/m/d)

Astronomie: K2-18b ist weder eine zweite Erde noch super
Astronomie
K2-18b ist weder eine zweite Erde noch super

Die Realität sieht anders aus, als manche Überschrift vermuten lässt. Die neue Entdeckung von Wasser auf einem Exoplaneten deutet nicht auf Leben hin, dafür aber auf Probleme im Wissenschaftsbetrieb.
Von Frank Wunderlich-Pfeiffer

  1. Interview Heino Falcke "Wir machen Wettermodelle für schwarze Löcher"

Verkehrssicherheit: Die Lehren aus dem tödlichen SUV-Unfall
Verkehrssicherheit
Die Lehren aus dem tödlichen SUV-Unfall

Soll man tonnenschwere SUV aus den Innenstädten verbannen? Oder sollten technische Systeme schärfer in die Fahrzeugsteuerung eingreifen? Nach einem Unfall mit vier Toten in Berlin mangelt es nicht an radikalen Vorschlägen.
Eine Analyse von Friedhelm Greis

  1. Torc Robotics Daimler-Tochter testet selbstfahrende Lkw
  2. Edag Citybot Wandelbares Auto mit Rucksackmodulen gegen Verkehrsprobleme
  3. Tusimple UPS testet automatisiert fahrende Lkw

    •  /