Logo Computerhoy.com

Un virus "WiFi" podría atacar puntos de acceso y routers

Manu Vilella

Chameleon virus wifi
Chameleon es capaz de re-instalar el firmware de los routers/puntos de acceso, tomando su controlPodría infectar miles de puntos de acceso en unos mesesSu tasa de éxito es del 5 al 10 %, según los experimentos realizados

Los puntos de acceso y routers WiFi podrían ser atacados por malware capaz de expandirse de manera silenciosa, de nodo a nodo. Esta es la conclusión a la que han llegado los investigadores de la Universidad de Liverpool y que han mostrado por primera vez.

En un experimento dirigido por Jonny Milliken, Valerio Selis y el profesor Alan Marshall, se ha trabajado con un virus llamado Chameleon que se dirigió contra una serie de puntos de acceso con interfaces de gestión de baja seguridad, como por ejemplo con una contraseña por defecto. Chameleon tomaba el control del dispositivo y sustituía su firmware por otro: OpenWrt, de código abierto.

Cómo descubrir si tu vecino te está robando el WiFi

Hasta aquí nada sorprendente. El virus se encargaba de, una vez obtenido el acceso, monitorizar el tráfico en busca de credenciales y otros datos interesantes. Sin embargo, lo que sí fue un verdadero descubrimiento fue ver que Chameleon se extendía e infectaba otros routers del vecindario, como si se tratase de un virus que se extiende por el aire.

Cuando se probó el prototipo en el laboratorio, el equipo preparó un ataque contra algunos puntos con interesante densidad WiFi de dos ciudades, Belfast y Londres. Se pudo determinar que la tasa de infección era del 5 al 10 %. Se llegó a la conclusión de que Chameleon estaba preparado para infectar miles de puntos de acceso en tan sólo unos meses.

Si bien la cifra de infecciones puede parecer pequeña, hay que considerar la enorme cantidad de datos que se pueden pueden recopilar de los equipos infectados.

La noticia nos deja intranquilos, más sabiendo que ya de por sí el 50 % de los routers domésticos más vendidos tienen fallos de seguridad que permitirían que un tercero obteniese el control de los mismos.

Conoce cómo trabajamos en Computerhoy.