Investigadores de la Universidad de Liverpool, Inglaterra, UK, han demostrado por primera vez que las redes WiFi pueden ser infectadas por un virus que puede propagarse a través de áreas densamente pobladas de usuarios, con tanta eficiencia como se propaga el resfriado común entre humanos. El equipo diseñó y simuló el ataque de un virus, llamado Camaleón, y descubrió que no sólo podía extenderse rápidamente entre hogares y empresas, sino que además era capaz de evitar la detección e identificar los puntos en los que el acceso Wi-Fi está menos protegido por el cifrado y contraseñas.
.
.
El virus Camaleón emplea una técnica de ataque WLAN que infecta y se propaga entre los sistemas integrados de AP WiFi de forma independiente. Los principales pasos del virus son: (1) Establecer una lista de puntos de acceso vulnerables dentro de la ubicación actual. (2) Evitar cualquier tipo de seguridad de cifrado en el punto de acceso inalámbrico (AP o WAP, Wireless Access Point). (3) Desviar la interfaz administrativa de la AP. (4) Identificar y almacenar la configuración del sistema de AP. (5) Volver a colocar el firmware AP en los puntos de acceso vulnerables con el firmware cargado del virus. (6) Recargar los ajustes del sistema AP de la víctima. (7) Propagar el virus. El ataque Camaleón es una amenaza importante para la seguridad de WiFi con consecuencias que incluyen el robo de datos y el mal funcionamiento del dispositivo.
.
Virus transmitido por el aire
Los investigadores de la Universidad de la Escuela de Ingeniería Eléctrica, Electrónica y Computación , simularon un ataque a Belfast y Londres en un entorno de laboratorio y encontraron que Camaleón se asemejó a un virus transmitido por el aire, viajando a través de la red WiFi a través de los puntos de acceso (APs) que conectan los hogares y las empresas a las redes WiFi.
.
Las áreas que están más densamente pobladas por usuarios WiFi tienen más puntos de acceso en una mayor proximidad entre sí, lo que permite una propagación más rápida del virus, sobre todo a través de redes que pueden conectarse en un radio de 10-50 metros.
Alan Marshall, profesor de Seguridad de Red de la Universidad dice: “Cuando Camaleón atacó un punto de acceso no afectó su funcionamiento, pero fue capaz de recoger y tranferir información de las credenciales de todos los usuarios WiFi que estaban conectados a él”. El virus luego buscó otros puntos de acceso WiFi que podrían conectarse para infectar”.
.
Camaleón ha sido capaz de evitar la detección de los sistemas de seguridad antivirus actuales de Internet o computadoras, pero está presente esta vez en la red WiFi. Mientras que muchos puntos de acceso están suficientemente encriptados y protegidos con contraseña, el virus simplemente siguió adelante para encontrar a aquellos que no estaban fuertemente protegidas incluyendo los comunes puntos de acceso abierto WiFi en lugares como cafeterías y aeropuertos.
.
Las vulnerabilidades de seguridad
El profesor Marshall dice: “las conexiones WiFi son cada vez más un objetivo para los piratas informáticos debido a las vulnerabilidades de seguridad bien documentadas, que hacen que sea difícil de detectar y defenderse contra un virus. Uno de los factores más importantes para el éxito continuo del malware es la capacidad de evadir la detección.
.
“Se suponía, sin embargo, que no era posible desarrollar un virus que podría atacar a las redes WiFi, pero hemos demostrado que esto es posible y que puede propagarse rápidamente. Ahora estamos en condiciones de utilizar los datos generados por este estudio para desarrollar una nueva técnica para identificar cuando es probable un ataque”.
.
Es pertinente señalar sin embargo, que en la actualidad el mayor obstáculo para la erradicación de las amenazas a los usuarios y propietarios de redes WiFi, en lugar de los defectos inherentes de tecnología, es una mala configuración del dispositivo y el sistema. Esto se pone de manifiesto en el uso continuo en entornos domésticos y empresariales de WiFi abierto o cifrado Privacidad Equivalente a Cableado (WEP, Wired Equivalent Privacy).
El principal medio de defensa contra los puntos de acceso vulnerables en muchos casos es la implementación del Sistema de Detección de Intrusiones (IDS, Intrusión Detection Systems), que alerta a un operador humano de la presencia de un ataque.
.
.