Wenn Nachbars WLAN-Router zum Angriff bläst

Wissenschaftler haben sich mit Funknetzen als mögliches Verbreitungsmedium für einen Wurm auseinander gesetzt und sogar ein epidemisches Modell entwickelt, wie schnell sich solch ein Schädling in einer Stadt ausbreiten könnte.

In Pocket speichern vorlesen Druckansicht 144 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Denkt man an Viren, Würmer und Trojaner, dann denkt man meist ans Internet. Wissenschaftler der Indiana University und des italienischen Institute for Scientific Interchange (ISI) haben sich nun mit Funknetzen als mögliches Verbreitungsmedium auseinander gesetzt und sogar ein epidemisches Modell entwickelt, wie schnell sich ein WiFi-Wurm in einer Stadt ausbreiten könnte.

Was WLAN-Router dabei besonders interessant macht: Sie sind in der Regel immer eingeschaltet, prinzipiell für jeden erreichbar und mittlerweile sehr weit verbreitet. Zwar weisen alle Modelle Sicherheitsfunktionen auf, die sie vor ungewollten Zugriffen schützen sollen, allerdings sind diese oftmals nicht aktiv oder lassen sich mit geringem Aufwand überwinden. Nach Schätzungen der Forscher haben in den von ihnen beispielhaft untersuchten Städten Chicago, Boston, New York City, San Francisco Bay Area, Seattle und Indiana nur 20 bis 40 Prozent der WLAN-Router kryptografische Funktionen wie WEP oder WPA aktiviert. Die Städte wurden insbesondere deshalb ausgewählt, weil die öffentliche Wireless Geographic Logging Engine (WiGLE) ausreichend Datenmaterial über vorhandene Funknetze zur Verfügung stellt. Dem Kartenmaterial dort zufolge muss man sich etwa in Manhattan schon anstrengen, eine WiFi-frei Zone zu finden.

Innerhalb kürzester Zeit könnte ein WiFi-Wurm Hunderte von WLAN-Routern infizieren.

Selbst mit kryptografischen Funktionen ist der Schutz keineswegs hundertprozentig: WEP stellt nur noch eine geringe Hürde dar und lässt sich mit Tools wie aircrack-PTW innerhalb kurzer Zeit knacken. Ist diese Hürde genommen, gilt es das Zugangspasswort des Routers zu knacken. Hier lassen Anwender nach Angaben der Forscher oftmals das Standardpasswort einfach gesetzt. Wo es geändert wurde, schätzen die Forscher, lässt es sich in 25 Prozent mit maximal 65.000 Versuchen (so groß war das Wörterbuch) knacken. Anschließend kann sich der Wurm über die Update-Funktion in die Firmware schreiben oder sie komplett ersetzen und danach weitere Router in der Nähe ins Visier nehmen. Alles was der WiFi-Wurm dafür benötigt, gibt es unter anderem bereits als Pakete im Rahmen der Open-Source-Router-Distribution OpenWRT: kismet, aircrack-NG/PTW und so weiter.

Auf diese Weise könnten sich nach Berechnungen im Rahmen des von den Autoren der Studie Hao Hu, Steven Myers, Vittoria Colizza, Alessandro Vespignani entwickelten epidemischen Modells innerhalb von zwei Wochen mehrere zehntausend Router mit einem Wurm infizieren, der größte Teil davon schon innerhalb von zwei Tagen. Um die Verbreitung solcher bislang noch theoretischen Flug-Würmer zu verhindern, sollten Anwender gezwungen werden, die Standardpasswörter in der Konfigurationsoberfläche des Routers zu ändern und WPA mit nicht erratbaren Passwörtern einzustellen.

Was den Wurm in seiner Ausbreitung zudem stören könnte, sind die unterschiedlichen Routermodelle, auf die er auf seiner Verbreitungstour stößt. Hierauf gehen die Wissenschaftler in ihrem Modell allerdings nicht ein. Ein WiFi-Wurm müsste für eine erfolgreiche Infektion eines WLAN-Routers für jedes Model eine spezifische Firmware mitbringen. Selbst unter der einheitlichen Plattform OpenWRT gibt es zahlreiche Images für die unterschiedlichen Modelle.

Siehe dazu auch:

(dab)