Propagación casera de virus y troyanos por WiFi

No solemos traer temas de actualidad aquí. Principalmente por el retraso en las lecturas y las cosas que van quedando en la lista de ‘esto estaría bien publicarlo y comentarlo’. Pero en esta ocasión acabo de verlo y como habíamos hablado de ello no me resisto a ponerlo. De paso, no rompemos la racha de publicar que más o menos estábamos manteniendo.
Se puede ver un resumen de la información en Camaleon, un virus para puntos de acceso WiFi.
Se trata de un virus ‘de laboratorio’ (más detalles en Detection and analysis of the Chameleon WiFi access point virus) y nos recuerda aquella posibilidad (teórica pero plausible) que comentábamos en su día en Infecciones en red (cuatro años hace).
Ahora, disponible. Aunque sea a nivel de laboratorio.

Básicamente el virus actúa de la siguiente forma:

1 – Establecer una lista de puntos de acceso susceptibles dentro de la localización actual.
2 – Evitar cualquier tipo de seguridad de cifrado del punto de acceso.
3 – Evitar la interfaz administrativa del punto de acceso.
4 – Identificar y guardar la configuración del punto de acceso.
5 – Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmare cargado por el virus.
6 – Reiniciar el punto de acceso víctima con la configuración del sistema.
7 – Propagar el virus (volver a 1).

Una red WiFi para tus clientes segura

Empezamos suavecito a ver si vamos cogiendo ritmo para este nuevo año.
Últimamente se ha demostrado que tener una WiFi abierta es una mala idea: la información viaja sin cifrar y es demasiado fácil ponerse a la escucha (no es que antes no se supiera, sino que las herramientas están disponibles para cualquiera con un nivel de entrada muy bajo).
Pero dar WiFi gratis a tus clientes sigue pareciendo una buena idea, como servicio y cortesía para mucha gente. En How to keep your customers safe at your business’ hotspot comentan sobre el tema: tendremos que pone una red con cifrado y asegurarnos de que la gente puede usarla sin demasiados problemas.

Proteger la red Wireless

Interesante serie en:

– Proteger una red Wireless (I de III)
– Proteger una red Wireless (II de III)
– Proteger una red Wireless (III de III)

Termina más o menos técnica y orientada a configurar la conexión con algunos productos concretos.

Atacar la WiFi

El otro día nos enterábamos de que Alemania condena a una internauta por no proteger su WiFi y permitir descargas. Todo es muy relativo porque, conociendo un poco (muy poco) el tema todo el mundo sabe que la seguridad básica de la WiFi (que se utiliza ampliamente) es bastante débil (¿podrá el mismo juez más adelante acusarnos de utilizar protocolos poco seguros o claves débiles?).

Ahora nos enteramos de que en China venden ‘kits’ para romper las claves sin demasiadas complicaciones: Wi-Fi key-cracking kits sold in China mean free Internet. No termino de comprender la lógica del negocio con los programas libremente disponibles por ahí (salvo que el Gran Cortafuegos haga realmente difícil conseguirlos), pero según el artículo, se venden por un precio bastante razonable (24 dólares).

Por si a alguien le sirve de utilidad en Kits para crackear claves Wi-Fi vendidos en China significan Internet gratis está traducido el artículo.

Infecciones en red

Siempre que pensamos en estas cosas, nos vamos hacia lo más ‘poético’: que si difusión por WiFi (WiFi Epidemiology: Can Your Neighbors’ Router Make Yours Sick?, recientemente tuvo algo de difusión en prensa y allegados, WiFi flu: viral router attack could hit whole cities) o por Bluetooh (Bluetooth es la principal fuente de entrada de virus en los teléfonos móviles).

Sin embargo, la navaja de Occam es persistente: los malos no atacan por donde es más bonito o mediático, sino por donde es más efectivo: es cierto que ha habido contagios a través de Bluetooth pero no hay noticias sobre los que se realizarían por WiFi (al fin y al cabo, el artículo sólo habla de la posibilidad y hace números sobre la hipotética difusión). Si que las hay sobre la difusión de troyanos a través de routers conectados a internet (pero a través de la propia red, ¿qué interés tiene atacar a los vecinos, si tienes acceso al mundo?): Network Bluepill – stealth router-based botnet has been DDoSing dronebl for the last couple of weeks (lo vi en Botnet de routers DSL infectados).

Sobre la transmisión en móviles, más de lo mismo: en Understanding the Spreading Patterns of Mobile Phone Viruses, los autores hacen números, miden lo que pasaría y nuevamente concluyen que la forma óptima de transmitir virus y otros ‘bichitos’ a través de redes móviles no sería otra que la mensajería multimedia (MMSs) que tiene, nuevamente, alcance más global frente al alcance por proximidad de las conexiones por bluetooth.

Lo comentan (más por los gráficos que otra cosa) en Understanding the Spreading Patterns of Mobile Phone Viruses y señalan (de pasada) la importancia de la diversidad.