Bằng việc nhắm vào những bộ định tuyến (router) không dây không an toàn, bọn tội phạm có thể tạo ra vụ tấn công lây nhiễm cho hàng ngàn mạng Wi-Fi ở các vùng thành phố như Chicago hay New York, các nhà nghiên cứu ở Trường ĐH Tổng Hợp Indiana (IU) cho biết.

Các nhà nghiên cứu của IU (Mỹ) và viện Trao đổi Khoa học ở Torino (Italy) dự đoán, vụ tấn công Wi-Fi có thể chiếm quyền điều khiển của 20.000 router không dây ở New York trong khoảng thời gian 2 tuần và phần lớn sự lây nhiễm sẽ xảy ra trong ngày đầu tiên.

Theo giả thuyết của các nhà nghiên cứu, để thực hiện vụ tấn công thì đầu tiên hacker phải đoán mật khẩu quản trị rồi ra lệnh cho các router cài đặt malware. Tiếp theo, router đã bị nhiễm sẽ tấn công những thiết bị khác trong phạm vi của mình. Do có rất nhiều mạng Wi-Fi gần nhau trong phần lớn các vùng thành thị, vụ tấn công có thể nhảy từ router này sang router khác.

Mặc dù các nhà nghiên cứu không phát triển bất kì mã tấn công nào có thể dùng để thực hiện sự lây nhiễm này, họ tin rằng hacker có thể viết mã để đoán mật khẩu mặc định bằng cách thử các mật khẩu hay dùng. Các nhà nghiên cứu tin rằng, 36% mật khẩu có thể bị đoán khi sử dụng kĩ thuật này.

Những router được mã hóa bằng thuật toán WEP (Wired Equivalent Privacy) vẫn có thể bị tấn công, còn các router được mã hóa bằng chuẩn WPA (Wi-Fi Protected Access) an toàn hơn sẽ không thể bị lây nhiễm.

Nhóm nghiên cứu sử dụng model Susceptible Infected Removed (SIR) và dữ liệu từ cơ sở dữ liệu Wireless Geographic Logging Engine (WiGLE) để theo dõi sự phát triển của vụ tấn công này. SIR thường được dùng để dự đoán sự bùng nổ của bệnh cúm nhưng cũng đã được dùng để dự đoán sự lây nhiễm của virus máy tính.

Theo VNN



Bình luận

  • TTCN (0)