1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

С какой скоростью распространяется гипотетический WiFi-вирус

Тема в разделе "Новости IT", создана пользователем ponchic, 2 мар 2014.

  1. TopicStarter Overlay
    ponchic

    ponchic юзверь

    Регистрация:
    15 дек 2013
    Сообщения:
    407
    Симпатии:
    276
    С какой скоростью распространяется гипотетический WiFi-вирус

    //26.02.2014
    Инженеры из Школы электротехники, электроники и компьютерных наук при Ливерпульском университете говорят, что разработали концепт вируса Chameleon, который распространяется по беспроводной связи между WiFi-маршрутизаторами, заменяя прошивку жертвы. Ученые не публикуют никаких подробностей о созданном ими концепте, кроме общего алгоритма его работы.
    1. Составление списка подходящих точек доступа в радиусе доступности.
    2. Взлом криптографической защиты точки доступа.
    3. Обход интерфейса управления точки доступа.
    4. Идентификация и сохранение текущих настроек точки доступа.
    5. Замена оригинальной прошивки точки доступа вредоносной прошивкой.
    6. Загрузка сохраненных ранее настроек.
    7. Дальнейшее распространение вируса (возврат к шагу 1).
    Отсутствие технических подробностей наводит на мысль, что вирус Chameleon не настолько жизнеспособен, насколько хотелось бы создателям. Впрочем, это не отменяет возможности создания такого вируса.
    Впрочем, авторы отчитались в успешности лабораторного опыта по заражению соседних точек доступа — и продолжили эксперимент, перейдя от практического «доказательства» возможности существования подобного вируса к изучению скорости его распространения в реальных городских условиях. Для компьютерной симуляции они использовали информацию о WiFi-хотспотах в Белфасте и Лондоне.
    Как показало исследование, всего в Белфасте работает 14 533 точки доступа, из которых 22% открыты для доступа, 61% защищены WPA/WPA2, 14% защищены WEP.
    В Лондоне на момент исследования работало 96 433 точек доступа, из которых 24% были открыты для доступа, 48% защищены WPA/WPA2 и 19% защищены WEP.
    В симуляции гипотетического вируса маршрутизатор считался «доступным», если находился на расстоянии 10-50 метров. Модель инициировала первоначальное «заражение» определенного количества точек доступа, выбирая их случайным образом, а после этого рассчитывала, сколько дней понадобится для обработки всех хотспотов в городе, то есть либо заражения, либо пометки маршрутизатора как недоступного. В случае отсутствия изменения картины в течение двух суток модель выбирала случайным образом еще один маршрутизатор для дополнительной «подсадки» вируса (reseed).

    [​IMG]

    Результаты показаны в таблице. Например, при максимальном радиусе 50 метров для покрытия всех хотспотов в Белфасте понадобилось 2499 дней при 988 дополнительных «подсадках». При этом зафиксированы 212,6 тыс. P2P-соединений между точками доступа и итоговый показатель заражения 6,1% (не считая принудительно инфицированных в начале).
    «Инфицирование» Лондона требует больше времени: 4288 дня при 1294 дополнительных «подсадках». Модель насчитала 7,04 млн P2P-соединений между точками доступа, а итоговый показатель заражения 6,9%.
    Исследователи подчеркивают, что итоговый показатель заражения сильно зависит от плотности расположения хотспотов в городе.
    Научная работа Please login or register to view links в журнале “EURASIP Journal on Information Security” (Please login or register to view links).
    Источник: Please login or register to view links
     
    Метки:

Поделиться этой страницей

Загрузка...