Wardriving w Warszawie

Vitaly Kamluk

W lutym tego roku by艂em w Warszawie, gdzie uczestniczy艂em w konferencji po艣wi臋conej bezpiecze艅stwu sieci. Opr贸cz wyg艂oszenia prezentacji wykorzysta艂em zaproszenie do stolicy Polski, aby przeprowadzi膰 badanie bezpiecze艅stwa sieci bezprzewodowych oraz urz膮dze艅 Bluetooth w Warszawie.

Zebra艂em dane dotycz膮ce sieci WiFi oraz urz膮dze艅 z komunikacj膮 Bluetooth. Przeanalizowa艂em tylko konfiguracj臋, do kt贸rej dost臋p za pomoc膮 po艂膮czenia bezprzewodowego mo偶e uzyska膰 ka偶dy. 呕adne dane nie zosta艂y przechwycone ani odszyfrowane. Raport ten nie zawiera informacji o fizycznej lokalizacji punkt贸w dost臋powych ani dok艂adnych nazw wykrytych sieci.

Badanie zosta艂o przeprowadzone 20 i 21 lutego w najbardziej ruchliwych miejscach Warszawy, takich jak centra handlowe, lotnisko, g艂贸wna stacja kolejowa.

W pierwszym dniu skanowanie zosta艂o przeprowadzone na g艂贸wnej stacji kolejowej, w sali konferencyjnej i na mie艣cie, zar贸wno podczas jazdy samochodem jak i spaceru w historycznym centrum miasta. Trasa obejmowa艂a nast臋puj膮ce ulice:

  • Prosta
  • Okopowa
  • Jana Paw艂a II
  • Niepodleg艂o艣ci
  • Domaniewska
  • Pu艂awska
  • Szucha Jana Chrystiana
  • Aleje Ujazdowskie
  • Nowy 艢wiat
  • Aleje Jerozolimskie
  • Marsza艂kowska
  • W艂adys艂awa Andersa
  • Aleja Solidarno艣ci
  • Nowy Zjazd
  • Wybrze偶e Gda艅skie
  • Grodzka
  • Miodowa

oraz kilka plac贸w miasta:

  • Plac Na Rozdro偶u
  • Plac Trzech Krzy偶y
  • Plac Unii Lubelskiej
  • Plac Bankowy

Na poni偶szej mapie zaznaczono tras臋, jak膮 przebyli艣my samochodem:

W sumie przejechali艣my samochodem 30 kilometr贸w, a oko艂o 5 kilometr贸w przeszli艣my pieszo po Starym Mie艣cie.

W drugim dniu skanowanie zosta艂o przeprowadzone w drodze na lotnisko, z przystankami w dw贸ch centrach handlowych: Arkadia i Marki. Badanie zako艅czyli艣my zebraniem danych na lotnisku Ok臋cie.

Sieci WiFi

Pr臋dko艣膰 transmisji danych

Pr臋dko艣膰 transmisji danych wraz z liczb膮 wykrytych sieci WiFi pokazuje zazwyczaj, jaki jest stopie艅 rozwoju i popularno艣ci technologii WiFi na badanym obszarze.


Rys. 1: Rozk艂ad sieci WiFi wed艂ug pr臋dko艣ci transmisji

Wi臋kszo艣膰 sieci, jakie wykryli艣my w Warszawie, posiada艂a stosunkowo niewielk膮 pr臋dko艣膰 (11 Mbit/s), wskazuj膮c na niezbyt szerokie - jak na razie - rozpowszechnienie sieci WiFi. Jednak 14% wykrytych przez nas sieci przesy艂a艂o dane z wi臋ksz膮 pr臋dko艣ci膮 (54Mbit/s), co 艣wiadczy o tym, 偶e wykorzystywane s膮 r贸wnie偶 szybkie punkty dost臋powe i sieci WiFi staj膮 si臋 coraz popularniejsze. Wydaje si臋 prawdopodobne, 偶e za te 14% odpowiedzialni s膮 dostawcy us艂ug internetowych oferuj膮cy dost臋p bezprzewodowy.

Producenci sprz臋tu

Zidentyfikowanie producent贸w sprz臋tu wykorzystywanego na danym obszarze pomaga okre艣li膰 najpopularniejsze marki. To z kolei pokazuje, jakie luki s膮 rozpowszechnione na danym obszarze. Z do艣wiadczenia wiemy, 偶e luki wykrywane s膮 zazwyczaj w okre艣lonych wersjach sterownik贸w poszczeg贸lnych producent贸w. W rezultacie, je艣li podatny na ataki sprz臋t okre艣lonego producenta jest powszechnie u偶ywany na danym obszarze, mo偶na liczy膰 si臋 z powa偶n膮 epidemi膮 wywo艂an膮 robakiem sieciowym lub du偶膮 liczb膮 w艂ama艅 do bezprzewodowych sieci na tym obszarze.


Rys. 2: Rozk艂ad bezprzewodowego sprz臋tu sieciowego wed艂ug producenta

Dane te odnosz膮 si臋 tylko do tych urz膮dze艅, kt贸rych producenta da艂o si臋 zidentyfikowa膰. W Warszawie sprz臋t taki stanowi艂 mniej ni偶 20% wszystkich wykrytych urz膮dze艅. Mimo to zgromadzone informacje daj膮 pewne wyobra偶enie na temat popularno艣ci okre艣lonych producent贸w.

Szyfrowanie danych

Jak pokaza艂y badania przeprowadzone w innych miastach, szyfrowanie ruchu bezprzewodowego nie jest szczeg贸lnie popularne i rozpowszechnione. 艢wiadczy o tym liczba wykrytych sieci, kt贸re wykorzystuj膮 WEP (Wired Equivalent Privacy). Jest to podstawowe zabezpieczenie pozwalaj膮ce na szyfrowanie ruchu sieciowego. Wiadomo, 偶e posiada ono kilka istotnych luk w zabezpieczeniu, kt贸re umo偶liwiaj膮 z艂amanie klucza szyfruj膮cego w ci膮gu kilku minut za pomoc膮 specjalnego programu. Mimo to, wykorzystanie WEP daje pewno艣膰, 偶e ruch nie mo偶e zosta膰 pods艂uchany przez przypadek.


Rys. 3. Rozk艂ad sieci wed艂ug szyfrowania

Rodzaje sieci bezprzewodowych

Statystyki dotycz膮ce rodzaj贸w mo偶liwego dost臋pu do sieci pokazuj膮, czy lokalna populacja preferuje korzystanie z publicznych punkt贸w dost臋powych czy te偶 po艂膮czenia mi臋dzy kilkoma komputerami.


Rys. 4: Rozk艂ad sieci wed艂ug typu

Zaledwie 4% wykrytych sieci to sieci ad hoc, co 艣wiadczy o tym, 偶e mieszka艅cy Warszawy od tymczasowych po艂膮cze艅 WiFi preferuj膮 korzystanie ze sta艂ych punkt贸w dost臋powych.

Reklama dzia艂aj膮ca na pod艣wiadomo艣膰

Jednym z ciekawszych zjawisk jest tendencja do wykorzystywania punkt贸w dost臋powych w reklamie dzia艂aj膮cej na pod艣wiadomo艣膰. Ka偶dy klient, kt贸ry pr贸buje po艂膮czy膰 si臋 bezprzewodowo z Internetem, przegl膮da list臋 dost臋pnych sieci. Wykorzystanie adres贸w sieciowych w nazwach punkt贸w dost臋powych mo偶e stanowi膰 form臋 reklamy dzia艂aj膮cej na pod艣wiadomo艣膰. Ich autorzy licz膮 na to, 偶e u偶ytkownicy odwiedz膮 p贸藕niej dan膮 stron臋. Chocia偶 podej艣cie to wykorzystywa艂o niewiele punkt贸w dost臋powych, by膰 mo偶e jest to pocz膮tek trendu.


Rys. 5: Rozk艂ad punkt贸w dost臋powych z adresem URL w nazwie

Jak wynika z powy偶szego diagramu, tylko 3% wykrytych w Warszawie punkt贸w dost臋powych wykorzystywa艂o w swoich nazwach adresy URL. Podobne podej艣cie zaobserwowali艣my r贸wnie偶 w innych miastach, w kt贸rych przeprowadzili艣my badanie.

Dodatkowe uwagi

Podczas badania zauwa偶y艂em interesuj膮c膮 rzecz: w centrach handlowych, gdzie wiele restauracji i kawiarni posiada w艂asne punkty dost臋powe, inni ludzie r贸wnie偶 pr贸bowali skanowa膰 sieci bezprzewodowe. Do takiego wniosku doszed艂em przygl膮daj膮c si臋 czynno艣ciom wykonywanym przez u偶ytkownik贸w sieci. Wysy艂ali oni szereg r贸偶nych 偶膮da艅 i zapyta艅 do wielu sieci, nie odwiedzali jednak 偶adnych stron. To oznacza, 偶e nie tylko ja skanowa艂em sie膰. Prawdopodobnie byli to szkodliwi u偶ytkownicy pr贸buj膮cy uzyska膰 dost臋p do Internetu kosztem innych u偶ytkownik贸w lub hakerzy szukaj膮cy niechronionych sieci, nas艂uchuj膮cy ruch sieciowy itd. Interesuj膮ce jest to, 偶e chocia偶 na skanowaniu sp臋dzi艂em niewielk膮 cz臋艣膰 mojego dwudniowego pobytu w Warszawie, zdo艂a艂em wykry膰 potencjalnie szkodliwych u偶ytkownik贸w. Nie ma w膮tpliwo艣ci, 偶e warszawscy hakerzy s膮 bardzo zainteresowani sieciami i technologiami WiFi. Potwierdzaj膮 to r贸wnie偶 nazwy punkt贸w dost臋powych. Podczas skanowania znalaz艂em punkty dost臋powe o takich nazwach jak "Tw贸j router zosta艂 z艂amany" czy "Twoja podr贸偶 ko艅czy si臋 tutaj". Punkty te zosta艂y prawdopodobnie z艂amane przez haker贸w. W celu zwr贸cenia na siebie uwagi szkodliwi u偶ytkownicy zmienili ich nazwy.

Urz膮dzenia w technologii Bluetooth

Celem skanowania urz膮dze艅 w technologii Bluetooth jest wykrycie liczby urz膮dze艅 z Bluetoothem w trybie "widoczny dla wszystkich". Takie urz膮dzenia stanowi膮 potencjalny cel haker贸w i mog膮 zosta膰 zainfekowane samorozprzestrzeniaj膮cym si臋 szkodliwym programem. Zebra艂am r贸wnie偶 dane dotycz膮ce producent贸w urz膮dze艅 z uwzgl臋dnieniem informacji o znanych lukach w wykrytych urz膮dzeniach.

W celu uzyskania jak najwi臋kszej ilo艣ci danych skanowanie zosta艂o przeprowadzone w najbardziej ruchliwych miejscach miasta, takich jak centra handlowe, hotele, miejsca atrakcyjne turystycznie, g艂贸wna stacja kolejowa, kawiarnie i sklepy, jak r贸wnie偶 lotnisko w Warszawie.

Wi臋kszo艣膰 urz膮dze艅 w technologii Bluetooth (oko艂o 150) zosta艂o wykrytych w centrach handlowych i na ruchliwych ulicach Warszawy. Je艣li chodzi o konferencj臋, w kt贸rej bra艂em udzia艂, z 500 - 600 uczestnik贸w tylko czterech korzysta艂o z urz膮dze艅 dzia艂aj膮cych w trybie "widoczny dla wszystkich". Mimo 偶e jest to doskona艂y wynik, wykry艂em jednak jedno urz膮dzenie podatne na atak BlueSnarf. BlueSnarf jest najbardziej niebezpiecznym typem ataku Bluetooth, kt贸ry pozwala zdalnemu szkodliwemu u偶ytkownikowi na przej臋cie ca艂kowitej kontroli nad zaatakowanym urz膮dzeniem. W rezultacie mo偶e on nie tylko przechwytywa膰 dane zapisane w telefonie, ale r贸wnie偶 wysy艂a膰 SMS-y bez wiedzy w艂a艣ciciela urz膮dzenia i dzwoni膰 na dowolny numer, 艂膮cznie z numerami p艂atnymi.

W艣r贸d wykrytych przez nas urz膮dze艅 najpopularniejsze by艂y telefony kom贸rkowe (56% wszystkich wykrytych urz膮dze艅). Na drugim miejscu znalaz艂y si臋 smartfony (14%), a nast臋pnie urz膮dzenia takie jak hands free i inne akcesoria (12%). Wykryli艣my r贸wnie偶 kilka laptop贸w, a nawet kilka stacji roboczych z komunikacj膮 Bluetooth.


Rys. 6: Rozk艂ad urz膮dze艅 w technologii Bluetooth wed艂ug typu

Nie by艂o niespodzianek je艣li chodzi o producent贸w sprz臋tu w technologii Bluetooth. Przewa偶a艂a Nokia (19%), a tu偶 za ni膮 Motorola (10%). Nale偶y jednak uwzgl臋dni膰 to, 偶e w przypadku 63% urz膮dze艅, producenci byli ma艂o znani albo nie uda艂o si臋 ich zidentyfikowa膰. W rezultacie, wi臋kszo艣膰 wykrytych urz膮dze艅 mog艂o w rzeczywisto艣ci nale偶e膰 do ka偶dego producenta.


Rys. 7: Rozk艂ad urz膮dze艅 w technologii Bluetooth wed艂ug producenta

Pod wzgl臋dem podatno艣ci na ataki, we wszystkich wykrytych urz膮dzeniach wyst臋powa艂 tylko jeden typ luki: BlueSnarf. Obecno艣膰 tej luki sprawia, 偶e ryzyko epidemii robaka sieciowego jest stosunkowo wysokie.


Rys. 8: Odsetek urz膮dze艅 w technologii Bluetooth podatnych na ataki

Wniosek

Je艣li chodzi o sieci WiFi w Warszawie, sytuacja wygl膮da podobnie jak w ca艂ej Unii Europejskiej. Pod wzgl臋dem szyfrowania, Warszawa (58% szyfrowanych sieci) plasuje si臋 pomi臋dzy innymi miastami europejskimi: Pary偶 (70%), Hanower (44%) oraz Londyn (50%).

Specyficzn膮 cech膮 warszawskich sieci WiFi jest wykorzystywanie adres贸w URL w nazwach punkt贸w dost臋powych. By膰 mo偶e jest to zjawisko przej艣ciowe, jednak w Warszawie do艣膰 wyra藕ne zaznaczone w por贸wnaniu z innymi miastami, w kt贸rych zaobserwowano ten trend. Mo偶e to stanowi膰 metod臋 rozprzestrzeniania szkodliwych program贸w - u偶ytkownik widzi adres sieci na li艣cie dost臋pnych sieci, wybiera sie膰 za pomoc膮 swojej przegl膮darki - w efekcie na jego komputer zostaje pobrany szkodliwy program. Na razie jednak adresy URL w nazwach punkt贸w dost臋powych wykorzystywane s膮 tylko w celach reklamowych.

殴r贸d艂o:
Kaspersky Lab