Wi-Fi病毒恶梦成真!?

根据调查,一次Wi-Fi攻击可在两星期内,轻鬆接管纽约市20,000个无线路由器。

来自IDG News Service(旧金山联络处)的报导—根据印第安那大学的研究调查:假如犯罪份子觊觎不安全的无线路由器,所引发的攻击可能殃及诸如芝加哥或纽约市等城市中数以千计的Wi-Fi网路。研究者估计,一次Wi-Fi病毒攻击可在两星期内,轻鬆接管纽约市20,000个无线路由器,并且在第一天引发最严重的感染。

「问题在于,这些路由器大部分都是一出厂就可即插即用,处于相当不安全的状况下。」印第安那大学助理教授Steven Myers表示,他于2007年11月与义大利杜林科学研究交换学会(Scientific Interchange)的研究人员,共同发表此报告。

研究人员推论,此攻击是透过猜测管理者的密码来运作,然后对路由器下指令,安装新的类蠕虫韧体,进而逐一地引发受感染的路由器,再去攻击其它周围的装置。

因为在大多数的市区中,存在着大量又紧密连结的Wi-Fi网路;在某些城市中,此攻击可能会从一个路由器快速地跳至另一个路由器,延伸至好几哩外。

此研究小组利用已知的SIR(Susceptible Infected Removed)模式,追蹤无线攻击的扩展轨迹。这个方法通常被用来评估流行病毒爆发之类的事件,但Myers表示,此方法一直以来也被运用在预报电脑病毒的感染。

虽然,研究者未曾开发出任何可被用来执行感染的攻击程式码,但他们相信,犯罪份子有可能设计出这样的程式码,在第一次登入预设的管理者密码时,就可推敲出隐含的密码,然后再利用这些密码进入路由器,接着开始尝试列有100万个经常被使用的密码清单,一个接着一个…。他们认为,使用此方法有36%的机率,可猜中真正的密码。

即使有些路由器使用了加密,仍有可能被破解;假如他们是使用一般的WEP (Wired Equivalent Privacy)的话,安全专家多年前便能破解此演算法。Myers表示,路由器若使用更安全的WPA (Wi-Fi Protected Access)标準进行加密,目前被认为是较安全的。

Myers的理论模型,是建立在WiGLE (Wireless Geographic Logging Engine)所汇编的资料基础上,这个引擎是靠自愿投入者努力的结果,而构成的全世界Wi-Fi网路;在它的资料库中,拥有超过1,000万个路由器节点的数量。

运用这个资料,他们得以绘製出大规模的Wi-Fi路由器节点图,在此网路中它们之间的距离不超过45公尺;换句话说,此间距足以满足病毒感染的扩散。最大型的无线网路区域—纽约,就囊括了36,807个系统;在波士顿有15,899个;而芝加哥有50,084个。

由于纽约是个高度密集的城市,而其加密路由器的比例又相对地比较低(据研究报告为25.8%),因此,尤其容易受到此类型的攻击。另一方面,旧金山有40.1%的路由器是经过加密,且其路由器密度较低,较不易遭受攻击。

Myers表示,因为攻击在技术上将会更加複杂化,恐怕犯罪份子将会在任何时候姑且一试。现在有太多更简单的其它方式可以控制电脑了,他补充。

儘管如此,他认为硬体製造商必须注意。「对无线资讯技术的开发人员来说,一个更重要的关键在于,他们必须了解安全问题的严重性。」


关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章