根據調查,一次Wi-Fi攻擊可在兩星期內,輕鬆接管紐約市20,000個無線路由器。
來自IDG News Service(舊金山聯絡處)的報導—根據印第安那大學的研究調查:假如犯罪份子覬覦不安全的無線路由器,所引發的攻擊可能殃及諸如芝加哥或紐約市等城市中數以千計的Wi-Fi網路。研究者估計,一次Wi-Fi病毒攻擊可在兩星期內,輕鬆接管紐約市20,000個無線路由器,並且在第一天引發最嚴重的感染。
「問題在於,這些路由器大部分都是一出廠就可即插即用,處於相當不安全的狀況下。」印第安那大學助理教授Steven Myers表示,他於2007年11月與義大利杜林科學研究交換學會(Scientific Interchange)的研究人員,共同發表此報告。
研究人員推論,此攻擊是透過猜測管理者的密碼來運作,然後對路由器下指令,安裝新的類蠕蟲韌體,進而逐一地引發受感染的路由器,再去攻擊其它周圍的裝置。
因為在大多數的市區中,存在著大量又緊密連結的Wi-Fi網路;在某些城市中,此攻擊可能會從一個路由器快速地跳至另一個路由器,延伸至好幾哩外。
此研究小組利用已知的SIR(Susceptible Infected Removed)模式,追蹤無線攻擊的擴展軌跡。這個方法通常被用來評估流行病毒爆發之類的事件,但Myers表示,此方法一直以來也被運用在預報電腦病毒的感染。
雖然,研究者未曾開發出任何可被用來執行感染的攻擊程式碼,但他們相信,犯罪份子有可能設計出這樣的程式碼,在第一次登入預設的管理者密碼時,就可推敲出隱含的密碼,然後再利用這些密碼進入路由器,接著開始嘗試列有100萬個經常被使用的密碼清單,一個接著一個…。他們認為,使用此方法有36%的機率,可猜中真正的密碼。
即使有些路由器使用了加密,仍有可能被破解;假如他們是使用一般的WEP (Wired Equivalent Privacy)的話,安全專家多年前便能破解此演算法。Myers表示,路由器若使用更安全的WPA (Wi-Fi Protected Access)標準進行加密,目前被認為是較安全的。
Myers的理論模型,是建立在WiGLE (Wireless Geographic Logging Engine)所匯編的資料基礎上,這個引擎是靠自願投入者努力的結果,而構成的全世界Wi-Fi網路;在它的資料庫中,擁有超過1,000萬個路由器節點的數量。
運用這個資料,他們得以繪製出大規模的Wi-Fi路由器節點圖,在此網路中它們之間的距離不超過45公尺;換句話說,此間距足以滿足病毒感染的擴散。最大型的無線網路區域—紐約,就囊括了36,807個系統;在波士頓有15,899個;而芝加哥有50,084個。
由於紐約是個高度密集的城市,而其加密路由器的比例又相對地比較低(據研究報告為25.8%),因此,尤其容易受到此類型的攻擊。另一方面,舊金山有40.1%的路由器是經過加密,且其路由器密度較低,較不易遭受攻擊。
Myers表示,因為攻擊在技術上將會更加複雜化,恐怕犯罪份子將會在任何時候姑且一試。現在有太多更簡單的其它方式可以控制電腦了,他補充。
儘管如此,他認為硬體製造商必須注意。「對無線資訊技術的開發人員來說,一個更重要的關鍵在於,他們必須了解安全問題的嚴重性。」