無線LANアクセスポイントを狙い「空気感染」するウイルスが実証される

2014年2月27日 19:52

印刷

記事提供元:スラド

あるAnonymous Coward 曰く、 リバプール大学の研究者らが、無線LANアクセスポイントを経由して感染する「Chameleon」と呼ばれるウイルスの実証実験に成功した(ScienceBlogslashdot DCEURASIP Journalslashdot)。

 このウイルスは、アクセスポイント(AP)を攻撃してそのファームウェアを書き換える機能を持っており、ファームウェアの書き換え後には攻撃されたことを認識されないよう、通常通りAPとして動作するという。しかし、この「感染した」APは接続してくるクライアントの認証情報を収集するという。さらに、周囲にある別のAPに対し攻撃を行い、同様にファームウェアの書き換えを試みるそうだ。

 大きな問題点として、このようなウイルスはPCではなくAP上にしかその痕跡を残さないので、セキュリティソフトでの検出が難しいということがあるという。

 スラッシュドットのコメントを読む | セキュリティセクション | セキュリティ | ワーム

 関連ストーリー:
ASUSのルータの脆弱性、侵入者が忠告メッセージを書いたファイルを置いて発覚 2014年02月19日
ZTEのADSLモデム「ZXV10 W300」ではtelnetの認証情報がハードコードされていた 2014年02月06日
シマンテック曰く、「冷蔵庫はスパムを送っていない」 2014年01月30日

 

※この記事はスラドから提供を受けて配信しています。

関連記事