関連記事
無線LANアクセスポイントを狙い「空気感染」するウイルスが実証される
記事提供元:スラド
あるAnonymous Coward 曰く、 リバプール大学の研究者らが、無線LANアクセスポイントを経由して感染する「Chameleon」と呼ばれるウイルスの実証実験に成功した(ScienceBlog、slashdot DC、EURASIP Journal、slashdot)。
このウイルスは、アクセスポイント(AP)を攻撃してそのファームウェアを書き換える機能を持っており、ファームウェアの書き換え後には攻撃されたことを認識されないよう、通常通りAPとして動作するという。しかし、この「感染した」APは接続してくるクライアントの認証情報を収集するという。さらに、周囲にある別のAPに対し攻撃を行い、同様にファームウェアの書き換えを試みるそうだ。
大きな問題点として、このようなウイルスはPCではなくAP上にしかその痕跡を残さないので、セキュリティソフトでの検出が難しいということがあるという。
スラッシュドットのコメントを読む | セキュリティセクション | セキュリティ | ワーム
関連ストーリー:
ASUSのルータの脆弱性、侵入者が忠告メッセージを書いたファイルを置いて発覚 2014年02月19日
ZTEのADSLモデム「ZXV10 W300」ではtelnetの認証情報がハードコードされていた 2014年02月06日
シマンテック曰く、「冷蔵庫はスパムを送っていない」 2014年01月30日
※この記事はスラドから提供を受けて配信しています。
スポンサードリンク