Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Wardriving w Warszawie

Tagi:

Vitaly Kamluk

W lutym tego roku byłem w Warszawie, gdzie uczestniczyłem w konferencji poświęconej bezpieczeństwu sieci. Oprócz wygłoszenia prezentacji wykorzystałem zaproszenie do stolicy Polski, aby przeprowadzić badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie.

Zebrałem dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. Przeanalizowałem tylko konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport ten nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

Badanie zostało przeprowadzone 20 i 21 lutego w najbardziej ruchliwych miejscach Warszawy, takich jak centra handlowe, lotnisko, główna stacja kolejowa.

W pierwszym dniu skanowanie zostało przeprowadzone na głównej stacji kolejowej, w sali konferencyjnej i na mieście, zarówno podczas jazdy samochodem jak i spaceru w historycznym centrum miasta. Trasa obejmowała następujące ulice:

  • Prosta
  • Okopowa
  • Jana Pawła II
  • Niepodległości
  • Domaniewska
  • Puławska
  • Szucha Jana Chrystiana
  • Aleje Ujazdowskie
  • Nowy Świat
  • Aleje Jerozolimskie
  • Marszałkowska
  • Władysława Andersa
  • Aleja Solidarności
  • Nowy Zjazd
  • Wybrzeże Gdańskie
  • Grodzka
  • Miodowa

oraz kilka placów miasta:

  • Plac Na Rozdrożu
  • Plac Trzech Krzyży
  • Plac Unii Lubelskiej
  • Plac Bankowy

Na poniższej mapie zaznaczono trasę, jaką przebyliśmy samochodem:

W sumie przejechaliśmy samochodem 30 kilometrów, a około 5 kilometrów przeszliśmy pieszo po Starym Mieście.

W drugim dniu skanowanie zostało przeprowadzone w drodze na lotnisko, z przystankami w dwóch centrach handlowych: Arkadia i Marki. Badanie zakończyliśmy zebraniem danych na lotnisku Okęcie.

Sieci WiFi

Prędkość transmisji danych

Prędkość transmisji danych wraz z liczbą wykrytych sieci WiFi pokazuje zazwyczaj, jaki jest stopień rozwoju i popularności technologii WiFi na badanym obszarze.


Rys. 1: Rozkład sieci WiFi według prędkości transmisji

Większość sieci, jakie wykryliśmy w Warszawie, posiadała stosunkowo niewielką prędkość (11 Mbit/s), wskazując na niezbyt szerokie - jak na razie - rozpowszechnienie sieci WiFi. Jednak 14% wykrytych przez nas sieci przesyłało dane z większą prędkością (54Mbit/s), co świadczy o tym, że wykorzystywane są również szybkie punkty dostępowe i sieci WiFi stają się coraz popularniejsze. Wydaje się prawdopodobne, że za te 14% odpowiedzialni są dostawcy usług internetowych oferujący dostęp bezprzewodowy.

Producenci sprzętu

Zidentyfikowanie producentów sprzętu wykorzystywanego na danym obszarze pomaga określić najpopularniejsze marki. To z kolei pokazuje, jakie luki są rozpowszechnione na danym obszarze. Z doświadczenia wiemy, że luki wykrywane są zazwyczaj w określonych wersjach sterowników poszczególnych producentów. W rezultacie, jeśli podatny na ataki sprzęt określonego producenta jest powszechnie używany na danym obszarze, można liczyć się z poważną epidemią wywołaną robakiem sieciowym lub dużą liczbą włamań do bezprzewodowych sieci na tym obszarze.


Rys. 2: Rozkład bezprzewodowego sprzętu sieciowego według producenta

Dane te odnoszą się tylko do tych urządzeń, których producenta dało się zidentyfikować. W Warszawie sprzęt taki stanowił mniej niż 20% wszystkich wykrytych urządzeń. Mimo to zgromadzone informacje dają pewne wyobrażenie na temat popularności określonych producentów.

Szyfrowanie danych

Jak pokazały badania przeprowadzone w innych miastach, szyfrowanie ruchu bezprzewodowego nie jest szczególnie popularne i rozpowszechnione. Świadczy o tym liczba wykrytych sieci, które wykorzystują WEP (Wired Equivalent Privacy). Jest to podstawowe zabezpieczenie pozwalające na szyfrowanie ruchu sieciowego. Wiadomo, że posiada ono kilka istotnych luk w zabezpieczeniu, które umożliwiają złamanie klucza szyfrującego w ciągu kilku minut za pomocą specjalnego programu. Mimo to, wykorzystanie WEP daje pewność, że ruch nie może zostać podsłuchany przez przypadek.


Rys. 3. Rozkład sieci według szyfrowania

Rodzaje sieci bezprzewodowych

Statystyki dotyczące rodzajów możliwego dostępu do sieci pokazują, czy lokalna populacja preferuje korzystanie z publicznych punktów dostępowych czy też połączenia między kilkoma komputerami.


Rys. 4: Rozkład sieci według typu

Zaledwie 4% wykrytych sieci to sieci ad hoc, co świadczy o tym, że mieszkańcy Warszawy od tymczasowych połączeń WiFi preferują korzystanie ze stałych punktów dostępowych.

Reklama działająca na podświadomość

Jednym z ciekawszych zjawisk jest tendencja do wykorzystywania punktów dostępowych w reklamie działającej na podświadomość. Każdy klient, który próbuje połączyć się bezprzewodowo z Internetem, przegląda listę dostępnych sieci. Wykorzystanie adresów sieciowych w nazwach punktów dostępowych może stanowić formę reklamy działającej na podświadomość. Ich autorzy liczą na to, że użytkownicy odwiedzą później daną stronę. Chociaż podejście to wykorzystywało niewiele punktów dostępowych, być może jest to początek trendu.


Rys. 5: Rozkład punktów dostępowych z adresem URL w nazwie

Jak wynika z powyższego diagramu, tylko 3% wykrytych w Warszawie punktów dostępowych wykorzystywało w swoich nazwach adresy URL. Podobne podejście zaobserwowaliśmy również w innych miastach, w których przeprowadziliśmy badanie.

Dodatkowe uwagi

Podczas badania zauważyłem interesującą rzecz: w centrach handlowych, gdzie wiele restauracji i kawiarni posiada własne punkty dostępowe, inni ludzie również próbowali skanować sieci bezprzewodowe. Do takiego wniosku doszedłem przyglądając się czynnościom wykonywanym przez użytkowników sieci. Wysyłali oni szereg różnych żądań i zapytań do wielu sieci, nie odwiedzali jednak żadnych stron. To oznacza, że nie tylko ja skanowałem sieć. Prawdopodobnie byli to szkodliwi użytkownicy próbujący uzyskać dostęp do Internetu kosztem innych użytkowników lub hakerzy szukający niechronionych sieci, nasłuchujący ruch sieciowy itd. Interesujące jest to, że chociaż na skanowaniu spędziłem niewielką część mojego dwudniowego pobytu w Warszawie, zdołałem wykryć potencjalnie szkodliwych użytkowników. Nie ma wątpliwości, że warszawscy hakerzy są bardzo zainteresowani sieciami i technologiami WiFi. Potwierdzają to również nazwy punktów dostępowych. Podczas skanowania znalazłem punkty dostępowe o takich nazwach jak "Twój router został złamany" czy "Twoja podróż kończy się tutaj". Punkty te zostały prawdopodobnie złamane przez hakerów. W celu zwrócenia na siebie uwagi szkodliwi użytkownicy zmienili ich nazwy.

Urządzenia w technologii Bluetooth

Celem skanowania urządzeń w technologii Bluetooth jest wykrycie liczby urządzeń z Bluetoothem w trybie "widoczny dla wszystkich". Takie urządzenia stanowią potencjalny cel hakerów i mogą zostać zainfekowane samorozprzestrzeniającym się szkodliwym programem. Zebrałam również dane dotyczące producentów urządzeń z uwzględnieniem informacji o znanych lukach w wykrytych urządzeniach.

W celu uzyskania jak największej ilości danych skanowanie zostało przeprowadzone w najbardziej ruchliwych miejscach miasta, takich jak centra handlowe, hotele, miejsca atrakcyjne turystycznie, główna stacja kolejowa, kawiarnie i sklepy, jak również lotnisko w Warszawie.

Większość urządzeń w technologii Bluetooth (około 150) zostało wykrytych w centrach handlowych i na ruchliwych ulicach Warszawy. Jeśli chodzi o konferencję, w której brałem udział, z 500 - 600 uczestników tylko czterech korzystało z urządzeń działających w trybie "widoczny dla wszystkich". Mimo że jest to doskonały wynik, wykryłem jednak jedno urządzenie podatne na atak BlueSnarf. BlueSnarf jest najbardziej niebezpiecznym typem ataku Bluetooth, który pozwala zdalnemu szkodliwemu użytkownikowi na przejęcie całkowitej kontroli nad zaatakowanym urządzeniem. W rezultacie może on nie tylko przechwytywać dane zapisane w telefonie, ale również wysyłać SMS-y bez wiedzy właściciela urządzenia i dzwonić na dowolny numer, łącznie z numerami płatnymi.

Wśród wykrytych przez nas urządzeń najpopularniejsze były telefony komórkowe (56% wszystkich wykrytych urządzeń). Na drugim miejscu znalazły się smartfony (14%), a następnie urządzenia takie jak hands free i inne akcesoria (12%). Wykryliśmy również kilka laptopów, a nawet kilka stacji roboczych z komunikacją Bluetooth.


Rys. 6: Rozkład urządzeń w technologii Bluetooth według typu

Nie było niespodzianek jeśli chodzi o producentów sprzętu w technologii Bluetooth. Przeważała Nokia (19%), a tuż za nią Motorola (10%). Należy jednak uwzględnić to, że w przypadku 63% urządzeń, producenci byli mało znani albo nie udało się ich zidentyfikować. W rezultacie, większość wykrytych urządzeń mogło w rzeczywistości należeć do każdego producenta.


Rys. 7: Rozkład urządzeń w technologii Bluetooth według producenta

Pod względem podatności na ataki, we wszystkich wykrytych urządzeniach występował tylko jeden typ luki: BlueSnarf. Obecność tej luki sprawia, że ryzyko epidemii robaka sieciowego jest stosunkowo wysokie.


Rys. 8: Odsetek urządzeń w technologii Bluetooth podatnych na ataki

Wniosek

Jeśli chodzi o sieci WiFi w Warszawie, sytuacja wygląda podobnie jak w całej Unii Europejskiej. Pod względem szyfrowania, Warszawa (58% szyfrowanych sieci) plasuje się pomiędzy innymi miastami europejskimi: Paryż (70%), Hanower (44%) oraz Londyn (50%).

Specyficzną cechą warszawskich sieci WiFi jest wykorzystywanie adresów URL w nazwach punktów dostępowych. Być może jest to zjawisko przejściowe, jednak w Warszawie dość wyraźne zaznaczone w porównaniu z innymi miastami, w których zaobserwowano ten trend. Może to stanowić metodę rozprzestrzeniania szkodliwych programów - użytkownik widzi adres sieci na liście dostępnych sieci, wybiera sieć za pomocą swojej przeglądarki - w efekcie na jego komputer zostaje pobrany szkodliwy program. Na razie jednak adresy URL w nazwach punktów dostępowych wykorzystywane są tylko w celach reklamowych.

Źródło:
Kaspersky Lab