Высокую концентрацию в крупных городах точек доступа, равно как и беспроводных роутеров вполне могут использовать хакеры в целях распространения зловредного ПО от узла к узле. Подобную атаку смогли продемонстрировать в Ливерпульском университете.
Для этого, в университете было разработано экспериментальное ПО под названием Chameleon, могущее атаковать множество не защищенных в должной степени точек доступа (к примеру, не использующих вообще, или использующих стандартные пароли. После получения зловредом доступа к точке WiFi, Chameleon приступает к замене системной прошивки точки роутера или точки WiFi-доступа на свободную прошивку OpenWrt.
Таким образом нападающие получают требуемый контроль над роутером или точкой доступа и могут в результате прослеживать трафик, перехватывая пользовательские данные. Однако фишка Chameleon кроется не только в такой возможности, поскольку созданный прототип зловредного кода может распространяться от инфицированной точки доступа к другой, заражая таким образом соседние сети наподобие airborne virus.
Создатели WiFi-вируса утверждают, что разработанный ими WiFi-вредонос в реальности был испытан на сетях Лондона и Белфаста. В результате экспериментаторы выяснили, что вероятность успешного распространения весьма высока и составляет порядка 5%.
Это значит, что в реальности зловред может за полгода предоставить своим создателям возможность контролирования нескольких тысяч сетей.
При этом зараженными могут стать и некоторые очень крупные, к примеру такие, которые действуют в торговых центрах или на вокзалах с аэропортами, где одномоментно могут работать в них тысячи пользователей.
При этом опасность такого рода WiFi-зловреда кроется еще и в том, что основная часть сетей остается все-таки нетронутой, из за чего вскрыть вредоносный код довольно сложно.