Ostrzeżenie przed atakami na sieci WLAN

Badacze twierdzą, że po przeprowadzeniu kompleksowego ataku na sieci bezprzewodowe pracujące np. w Nowym Jorku, 20 tysięcy routerów WLAN zainstalowanych w tym mieście może zostać zainfekowanych wrogim oprogramowaniem w ciągu dwóch tygodni, większość z nich już w ciągu pierwszego dnia.

Atak taki będzie możliwy dzięki odgadnięciu przez włamywacza haseł chroniących routery (używanych przez administratorów do zarządzania nimi) i następnie zainstalowaniu w ich pamięci wrogiego oprogramowania, które będzie atakować kolejne bezprzewodowe routery znajdujące się w jego zasięgu.

W większości aglomeracji miejskich sieci W-Fi znajdują się tak blisko siebie, że atak może się łatwo przenosić z jednego routera do drugiego, rozprzestrzeniając się w ten sposób kilometr po kilometrze, aż dotrze do każdej instalacji.

Informatycy przeprowadzili ostatnio badania zmierzające do wyjaśnienia mechanizmów kryjących się za takim atakiem. Badania wykonali naukowcy amerykańscy (Indiana University) we współpracy z naukowcami włoskimi (Institute for Scientific Interchange w Turynie). Owocem badań jest raport, w którym zawarto wiele interesujących konkluzji.

Naukowcy posłużyli się modelem znanym pod nazwą (Susceptible Infected Removed), podobnym do metodologii stosowanej przy badaniach nad rozprzestrzenianiem się różnych chorób zakaźnych, takich jak np. grypa. Tym razem zastosowano ją również w odniesieniu do infekcji, tylko że nie w odniesieniu do ludzi, ale do komputerów.

Badacze nie posługiwali się w badaniach konkretnym, opracowanym przez siebie złośliwym kodem, ale założyli, że można napisać oprogramowanie wykorzystujące domyślne hasła administratora używane do ochrony routerów, jakie są często dołączane do sprzedawanego urządzenia. Gdy nie jest to właściwe hasło, oprogramowanie próbuje uzyskać dostęp do routera, wysyłając do niego hasła pobierane z listy zawierającej prawdopodobne wyrażenia stosowane przez użytkowników do ochrony sprzętu. Według informatyków, używając takiej właśnie techniki można odgadnąć ok. 36% haseł chroniących routery.

Można w ten sposób włamywać się nawet do tych routerów, które szyfrują dane w oparciu o popularny, ale łatwy do złamania algorytm WEP. Do routerów, które wykorzystują bardziej skuteczny algorytm szyfrowania WPA, informatycy nie mogli się już włamać.

Atak przeprowadzono posługując się modelem opracowanym na bazie informacji pozyskanych z bazy danych WiGLE (Wireless Geographic Logging Engine), zawierającej informacje o 10 mln instalacji WLAN pracujących na całym świecie.

Wykorzystując informacje zawarte w bazie danych WiGLE wybrano duże sieci WLAN zawierające routery Wi-Fi, zlokalizowane od siebie w odległości nie przekraczającej 45 metrów (czyli znajdujące się na tyle blisko siebie, aby wirusy mogły się przenosić z sieci na sieć). Największe takie sieci znajdują się w Nowym Jorku (36 807 systemów), w Bostonie (15 899 systemów) i w Chicago (50 084 systemów).

Szczególnie podatny na atak okazał się Nowy Jork, ponieważ sieci WLAN są tu zlokalizowane bardzo blisko siebie i tylko 25,8% routerów Wi-Fi używa mechanizmów szyfrowania danych. Sytuacja w San Francisco przedstawia się dużo lepiej, ponieważ 40,1% routerów Wi-Fi wspiera tu różne metody szyfrowania danych.

Mimo to badacze wątpią, aby włamywacze zdecydowali się w najbliższym czasie na przeprowadzenie takiego ataku. Powód - jest to mimo wszystko od strony technicznej dość skomplikowana sprawa, dlatego włamywacze wolą korzystać z innych metod włamywania się do komputerów.

Badania wykazały jednak, że sieci WLAN pracujące w dużych miastach mogą się stać któregoś dnia celem takiego kompleksowego ataku, który może je całkowicie sparaliżować. Dlatego producenci sprzętu i oprogramowania WLAN, tudzież administratorzy zarządzający takimi systemami, powinni to mieć na uwadze.


Zobacz również