Advertisement
Pour développer des voitures autonomes capables de communiquer entre elles, Audi, BMW et Daimler ont fondé la 5G Automotive Association avec le concours de partenaires IT.

L'Image du jour

Pour développer des voitures autonomes capables de communiquer entre elles, Audi, BMW et Daimler ont fondé la 5G Automotive Association avec le concou...

Les Fintech bousculent la finance

Dernier Dossier

Les Fintech bousculent la finance

Quelque 4 000 Fintechs existeraient dans le monde, sûrement une faible minorité d'entre elles subsistera dans les trois ans. Une chose est sûre, depui...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Des chercheurs testent un virus contagieux sur les bornes WiFi

Le virus test Chameleon se propage via les réseaux WiFi. Crédit Photo: D.R

Le virus test Chameleon se propage via les réseaux WiFi. Crédit Photo: D.R

Des chercheurs ont démontré que les réseaux WiFi peuvent être infectés par un virus informatique qui se propage aussi efficacement qu'un rhume chez les humains.

Une équipe de scientifiques de l'Université de Liverpool a travaillé sur un virus, appelé « Chameleon », qui a la particularité de se propager très rapidement dans les maisons et les entreprises à travers les points d'accès WiFi. Pour les scientifiques, « la vitesse de propagation est similaire à celle d'un rhume chez les humains ».

Dans leur simulation d'attaque, ils ont pu constater que le virus était capable d'éviter la détection et pouvait identifier les bornes sur lesquelles l'accès WiFI est moins protégé par du chiffrement et des mots de passe. L'attaque s'est déroulée entre Belfast et Londres et les scientifiques ont constaté « que Chameleon s'est comporté comme un virus aérien qui voyage à travers le réseau WiFi via les points d'accès auxquels se connectent les personnes chez elles et dans les entreprises ». La propagation est plus rapide dans les zones denses car elles disposent de point d'accès plus proches les uns des autres (dans un rayon compris entre 10 à 50 mètres).

Une attaque sur les réseaux WiFi est possible


Alan Marshall, professeur de sécurité réseau à l'Université de Liverpool, a déclaré : « Quand Chameleon attaque un point d'accès, cela n'affecte pas son fonctionnement, mais il est en mesure de recueillir et de communiquer les identifiants de tous les autres utilisateurs connectés. Le virus va ensuite demander une connexion à d'autres points d'accès WiFi et les infecter ». Par ailleurs, l'universitaire ajoute, « Chameleon a pu éviter les détections des systèmes antivirus qui se focalisent sur Internet et les ordinateurs, car il est uniquement présent sur le réseau WiFi. Si les points d'accès sont suffisamment chiffrés et protégés, le virus se déplace simplement en trouvant des bornes moins protégées comme dans les hotspots publics des cafés et des aéroports ».

Le professeur Marshall continue en soulignant que « les connexions WiFi sont de plus en plus une cible pour les cybercriminels, car les failles de sécurité sont bien documentées ce qui rend la lutte contre les virus plus difficile ». Or, il constate que « pendant longtemps, on a supposé qu'il n'était pas possible de développer un virus qui pourrait attaquer les réseaux WiFi, mais nous avons démontré le contraire et que cela peut se propager rapidement ». Dans ce tableau noir, une lueur d'espoir, « l'ensembles des données que nous avons récoltées lors de cette simulation va permettre d'adopter des techniques pour identifier ce type d'attaques », conclut le professeur.

Article de

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
35 ans
17 Octobre 1983 n°117
Publicité
Publicité