{"id":162,"date":"2014-03-05T20:19:59","date_gmt":"2014-03-05T20:25:09","guid":{"rendered":"https:\/\/71022Wifi_Candado.jpg"},"modified":"2015-07-16T20:55:42","modified_gmt":"2015-07-17T02:55:42","slug":"camaleon-un-virus-para-puntos-de-acceso-wifi","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/camaleon-un-virus-para-puntos-de-acceso-wifi\/","title":{"rendered":"Camaleon, un virus para puntos de acceso WiFi"},"content":{"rendered":"<p>Un nuevo malware ha saltado a la escena medi\u00e1tica. Bajo el nombre de\u00a0Camaleon o Chameleon y con frases como &#8220;el virus que se propaga como la\u00a0gripe&#8221;, se ha anunciado un virus capaz de propagarse a trav\u00e9s de redes\u00a0WiFi entre puntos de acceso.<\/p>\n<p>Un equipo de tres investigadores del Reino Unido ha desarrollado un\u00a0virus capaz de propagarse entre redes WiFi infectando puntos de acceso.Aunque la idea no es nueva y ya exist\u00edan an\u00e1lisis te\u00f3ricos sobre esta\u00a0posibilidad, es la primera vez que se demuestra en la pr\u00e1ctica.\u00a0Bautizado como &#8220;Chamaleon&#8221; (Camale\u00f3n) se ha desarrollado y demostrado\u00a0en la pr\u00e1ctica en un entorno cerrado, de &#8220;laboratorio&#8221;.<\/p>\n<p>Concretamente, el \u00e9xito de esta investigaci\u00f3n se debe a los\u00a0investigadores Jonny Milliken (del Instituto de Electr\u00f3nica,<br \/>\nComunicaciones y Tecnolog\u00edas de la Informaci\u00f3n de la Universidad de la\u00a0Reina de Belfast), Valerio Selis (del observatorio de Tr\u00e1fico del Parque\u00a0de Ciencias de Irlanda del Norte) y Alan Marshall (del Departamento de\u00a0Ingenier\u00eda El\u00e9ctrica y Electr\u00f3nica de la Universidad de Liverpool).<\/p>\n<p>Este nuevo virus emplea una t\u00e9cnica de ataque WLAN que infecta y se\u00a0propaga entre puntos de acceso WiFi. A diferencia de los ataques\u00a0habituales sobre redes WiFi donde se crea un punto de acceso falso\u00a0adicional que enmascara las credenciales e informaci\u00f3n de la v\u00edctima,\u00a0este virus recrea un nuevo punto de acceso falso pero en esta ocasi\u00f3n\u00a0ocupando la localizaci\u00f3n exacta del punto de acceso aut\u00e9ntico.<\/p>\n<p><strong>B\u00e1sicamente el virus act\u00faa de la siguiente forma:<\/strong><\/p>\n<ol>\n<li>Establecer una lista de puntos de acceso susceptibles dentro de la\u00a0localizaci\u00f3n actual.<\/li>\n<li>Evitar cualquier tipo de seguridad de cifrado del punto de acceso.<\/li>\n<li>Evitar la interfaz administrativa del punto de acceso.<\/li>\n<li>Identificar y guardar la configuraci\u00f3n del punto de acceso.<\/li>\n<li>Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmare cargado por el virus.<\/li>\n<li>Reiniciar el punto de acceso v\u00edctima con la configuraci\u00f3n del sistema.<\/li>\n<li>Propagar el virus (volver a 1).<\/li>\n<\/ol>\n<p>B\u00e1sicamente act\u00faa como cualquier otro malware cl\u00e1sico, infecta y se\u00a0reproduce. En esta ocasi\u00f3n se est\u00e1 infectando el firmware de\u00a0dispositivos vulnerables y propag\u00e1ndose por el canal que emplean estos\u00a0dispositivos: la red WiFi.<\/p>\n<p>Es aqu\u00ed donde habr\u00eda que hacer una distinci\u00f3n clave. Este agente\u00a0malicioso solo afecta a routers WiFi con vulnerabilidades conocidas y\u00a0explotables y no, por supuesto, a cualquier dispositivo que est\u00e9 cerca\u00a0de su \u00e1mbito de acci\u00f3n<\/p>\n<p>La novedad reside en el empleo de un nuevo canal para la distribuci\u00f3n\u00a0del virus, al principio los virus necesitaban de un disco para\u00a0propagarse. Con la popularizaci\u00f3n de las redes LAN se empezaron a\u00a0propagar por este medio, con la extensi\u00f3n de Internet el malware pas\u00f3 a\u00a0emplear Internet para infectar m\u00e1s sistemas. Ahora le ha tocado el turno<br \/>\na las redes WiFi, y aunque por ahora se trata de un virus de laboratorio\u00a0y solo infecta puntos de acceso, no deja de ser un primer paso para lo\u00a0que puede estar por llegar.<\/p>\n<p>Este virus no altera el comportamiento del tr\u00e1fico, tan solo recolecta\u00a0informaci\u00f3n de los usuarios conectados a la red infectada tras lo cual\u00a0busca otros dispositivos a los que infectar. Pero no es dif\u00edcil imaginar\u00a0otros escenarios y posibilidades.<\/p>\n<p>Desde luego la noticia y el nuevo descubrimiento no deja de tener un\u00a0gran inter\u00e9s, por lo que puede llegar a suponer. Pero la carga negativa\u00a0viene por algunas noticias, que con un cierto punto de sensacionalismo,\u00a0alarmismo o con un mensaje que puede causar confusi\u00f3n han alertado con\u00a0frases como &#8220;un virus inform\u00e1tico que se transmite como la gripe&#8221;. Desde\u00a0luego bas\u00e1ndose en el comportamiento del virus, que evidentemente se\u00a0transmite por el aire, pero con un mensaje que para usuarios con pocos\u00a0conocimientos puede dar lugar a ciertos equ\u00edvocos y malentendidos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo malware ha saltado a la escena medi\u00e1tica. Bajo el nombre de\u00a0Camaleon o Chameleon y con frases como &#8220;el virus que se propaga como la\u00a0gripe&#8221;, se ha anunciado un&hellip;<\/p>\n","protected":false},"author":1,"featured_media":551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=162"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/162\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/551"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}