Публикации

Wardriving в Варшаве

В феврале 2007 года я представлял «Лабораторию Касперского» на конференции, посвященной безопасности компьютерных сетей, которая проходила в Варшаве. Помимо собственно участия в конференции, в польской столице я занимался исследованием беспроводных сетей.

Исследование беспроводных сетей включало в себя анализ характеристик Wi-Fi-сетей, а также параметров устройств, поддерживающих Bluetooth-технологию. В ходе исследования собиралась лишь информация по параметрам беспроводных устройств, доступных любому участнику беспроводного общения. Сбор или дешифрование данных, передаваемых по беспроводным сетям, не проводилось. Отчет не содержит данных о фактическом местоположении или точных именах обнаруженных сетей.

Исследование проводилось 20-21 февраля в самых оживленных районах и крупнейших торговых центрах Варшавы, а также на территории аэропорта и центрального железнодорожного вокзала.

В первый день мы сканировали беспроводные коммуникации на центральном вокзале и в помещении конференц-зала, где проходила конференция, а также в городе. На улицах города сканирование проводилось с автомобиля, а также во время пешей прогулки по историческому центру столицы Польши. Маршрут проходил по следующим улицам Варшавы:

  • Prosta
  • Okopowa
  • Jana Pawła II
  • Niepodległosci
  • Domaniewska
  • Puławska
  • Szucha Jana Chrystiana
  • Aleje Ujazdowskie
  • Nowy Świat
  • Aleje Jerozolimskie
  • Marszałkowska
  • Własysława Andersa
  • Aleja Solidarności
  • Nowy Zjazd
  • Wybrzeże Gdańskie
  • Grodzka
  • Miodowa

Мы проезжали недалеко от крупнейших площадей города:

  • Plac Na Rozdrożu
  • Plac Trzech Krzyży
  • Plac Unii Lubelskiej
  • Plac Bankowy
  • Stare Miasto

Схема автомобильного пути выглядела так:

Общая длина пути составила около 30 километров на машине и около 5 километров пешком по Старому Городу.

На второй день сканирование проводилось на пути в аэропорт с остановками в крупных торговых центрах Варшавы — Arkadia и Marki. Завершилось исследование в аэропорте города Okęcie.

Сети Wi-Fi

Скорость передачи данных

Представление о том, насколько популярны беспроводные технологии, можно получить, узнав, какая скорость передачи данных в беспроводных сетях наиболее распространена и каково вообще число беспроводных сетей в регионе.


Скорость передачи данных в беспроводных сетях

В Варшаве больше всего распространены сети невысокой скорости (11 Mbit/sec), что говорит о не слишком большой популярности беспроводных технологий. Впрочем, в регионе уже встречаются точки высокоскоростного доступа, а долю сетей с более высокой скоростью передачи данных (54 Mbit/sec) — 14% от общего количества, можно считать показателем того, что беспроводные технологии постепенно начинают обретать популярность. Должно быть, за этими 14% стоят именно те провайдеры, которые предоставляют доступ в Интернет беспроводным клиентам.

Производители оборудования

Распространенность той или иной уязвимости в ПО оборудования беспроводных сетей зависит от популярности тех или иных брендов производителей оборудования. Как показывает практика, уязвимости чаще всего обнаруживаются в драйверах, разработанных самими производителями. Таким образом, сосредоточение в регионе оборудования от одного производителя может однажды вызвать массовую эпидемию сетевого червя или просто серию взломов беспроводных сетей.


Производители используемых беспроводных устройств

Впрочем, статистика на диаграмме дает представление лишь о тех устройствах, производители которых были успешно идентифицированы. Это число не слишком велико (менее 20%) по сравнению с числом всех обнаруженных беспроводных сетей, тем не менее оно дает некоторую картину распространенности оборудования того или иного производителя.

Шифрование трафика

Как показали исследования в других городах, шифрование данных, передаваемых в беспроводных сетях, не слишком популярно. Количество сетей, использующих базовую защиту WEP невелико. WEP (Wired Equivalent Privacy) — базовая схема защиты беспроводных сетей, входящая в состав стандарта IEEE 802.11 и позволяющая шифровать трафик. Известно, что в этой схеме есть существенные недостатки, позволяющие за пару минут взламывать ключ шифрования с помощью специальных программ, но использование WEP как минимум может исключить факт случайного подслушивания передаваемых данных.


Использование в сетях шифрования на основе WEP

Типы беспроводных сетей

Статистика типов используемых беспроводных сетей показывает, насколько популярны общественные точки доступа по сравнению с простым соединением между одним или несколькими компьютерами.


Типы сетей

4% Ad-hoc-соединений могут говорить о том, что в Варшаве предпочитают использовать стационарные точки доступа вместо временных беспроводных соединений.

Пассивная реклама

Интересным представляется использование имени точки доступа в качестве рекламы. Поскольку всякий клиент, пытающийся установить соединение с необходимой ему сетью, сначала должен просмотреть список доступных сетей, то использование веб-адресов в именах точек доступа может оказаться дополнительным средством привлечения новых клиентов на сайт. Пока еще не многие пришли к такому способу рекламы, но первые ласточки уже есть.


Доля сетей с URL в качестве имени точки доступа

Как видно из диаграммы, в Варшаве сейчас 3% точек доступа используют веб-адреса в своих названиях. Это новая тенденция, которая еще не была отмечена в других городах, где мы проводили подобные исследования.

Дополнительные наблюдения

Во время исследования я заметил интересный факт: в торговых центрах, где было много различных ресторанов и кафе с собственными точками доступа, оказались другие люди, которые, как и я, пытались сканировать беспроводные сети. Это наблюдение было сделано на основании активности участников беспроводного общения, которые отсылали запросы, опрашивающие различные сети, но никогда не подключались ни к одной сети. Вполне вероятно, что это были злоумышленники, которые пытались найти бесплатный доступ в Интернет за счет других пользователей, или хакеры, которые занимались поиском незащищенных сетей и перехватом передаваемого сетевого трафика и т.п. Интересно то, что я сканировал беспроводные сети всего несколько часов в течение двух дней, и уже за это время были обнаружены возможные злоумышленники. Из этого можно сделать вывод о том, что в Варшаве хакеры проявляют большой интерес к беспроводным технологиям. О том, что здесь действовали хакеры, говорят и имена некоторых точек доступа: «Ваш маршрутизатор был взломан», «Твой путь закончится здесь». Возможно, эти точки доступа были взломаны и переименованы злоумышленниками, пытающимися таким образом заявить о себе.

Bluetooth-устройства

Целью этого сканирования было обнаружение устройств, которые работают с включенным интерфейсом Bluetooth в режиме видимости для всех, т.е. являются потенциальной мишенью атаки как со стороны хакеров, так и со стороны устройств, уже зараженных самораспространяющимися вредоносными программами. Были также собраны сведения о производителях используемых устройств, а также об уязвимостях, существующих на данных устройствах.

Для того чтобы собрать максимум информации, мы проводили сканирование в наиболее людных местах, таких как крупные торговые центры, отели, историческая часть города, центральный железнодорожный вокзал, кафе и магазины, а также аэропорт Варшавы.

Следует отметить, что наибольшее число Bluetooth-устройств (около 150) было обнаружено именно в торговых центрах и на людных улицах города. Что касается самой конференции, то из 500-600 ее участников только у четверых оказались включенные Bluetooth-интерфейсы в режиме видимости для всех, и в одном из устройств было программное обеспечение, уязвимое для атаки BlueSnarf. Именно BlueSnarf является самой опасной уязвимостью для мобильных устройств, поскольку именно эта уязвимость предоставляет злоумышленнику полный контроль над мобильным устройством и позволяет не только управлять данными, хранящимися на мобильном телефоне, но и производить отправку SMS-сообщений без ведома владельца, а также звонить на любые номера (например, на номера специальных платных служб).

Среди наиболее распространенных устройств с включенным Bluetooth лидируют, конечно, мобильные телефоны (56%). На втором месте неизменно стоят смартфоны (14%), и лишь после них сопутствующие им устройства, а именно устройства hands-free и различные гарнитуры (12%). Впрочем, встречаются и ноутбуки и даже рабочие станции с включенным Bluetooth.


Типы Bluetooth-устройств

Что касается производителей мобильных устройств, использующих Bluetooth, то здесь вполне предсказуемым лидером оказалась компания Nokia (19%) — предсказуемым вследствие популярности Nokia в европейском регионе, а также на основании результатов исследований, проведенных ранее в других европейских городах. За ней идёт Motorola (10%). При оценке этих данных нельзя забывать о том, что 63% устройств не были опознаны как устройства от известных производителей, а значит, любое устройство из этих 63% может относиться к любому из производителей и реальная статистическая картина может оказаться совсем иной.


Производители Bluetooth-устройств

В процессе сканирования мы отметили всего один тип уязвимости в ПО устройств — BlueSnarf. Но помня о том, что эта уязвимость весьма опасна для мобильных устройств, мы не исключаем в будущем появление массовых эпидемий сетевых червей, распространяющихся через Bluetooth и использующих данную уязвимость.


Доля уязвимых Bluetooth-устройств

Выводы

Ситуация в мире беспроводных технологий в Варшаве вписывается в общую картину Евросоюза. Что касается использования базовой схемы защиты трафика, то Варшава (58% сетей используют WEP) оказалась посередине других европейских городов: Париж (70%), Ганновер (44%), Лондон (50%).

Уникальным свойством Варшавы оказалось использование URL в именах точек доступа. Возможно, это временная тенденция, однако именно в Варшаве был отмечен относительно высокий по сравнению с другими городами процент точек доступа, имена которых содержат веб-адреса. Кто знает, быть может, когда-нибудь это станет способом распространения вредоносных программ: пользователь видит веб-адрес в списке доступных беспроводных сетей, набирает его в своем браузере, и на его компьютер вместе с веб-страницей загружается вредоносная программа. Пока же эти веб-адреса используются лишь для рекламы.

Если вас заинтересовала тема исследования беспроводных сетей или вы хотели бы провести подобное исследование в своём регионе, пожалуйста, свяжитесь со мной по адресу Vitaly.Kamluk@kaspersky.com.

Wardriving в Варшаве

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике