リバプール大学の研究者らが、無線LANアクセスポイントを経由して感染する「Chameleon」と呼ばれるウイルスの実証実験に成功した(ScienceBlog、slashdot DC、EURASIP Journal、slashdot)。 このウイルスは、アクセスポイント(AP)を攻撃してそのファームウェアを書き換える機能を持っており、ファームウェアの書き換え後には攻撃されたことを認識されないよう、通常通りAPとして動作するという。しかし、この「感染した」APは接続してくるクライアントの認証情報を収集するという。さらに、周囲にある別のAPに対し攻撃を行い、同様にファームウェアの書き換えを試みるそうだ。 大きな問題点として、このようなウイルスはAP上にしかその痕跡を残さないので、PCのセキュリティソフトでは検出が難しいということがあるという。