Wardriving à Varsovie

En février 2007 je me suis rendu à Varsovie où je devais représenter Kaspersky Lab lors d’une conférence consacrée à la sécurité des réseaux informatiques. Outre mon intervention, j’ai profité de ce bref séjour pour dresser un état des lieux de la technologie Wi-Fi dans la capitale polonaise.

Cette étude porte sur les caractéristiques des réseaux Wi-Fi ainsi que sur les paramètres des appareils compatibles avec la technologie Bluetooth. Je me suis contenté de recueillir les données relatives aux appareils sans fil accessibles à n’importe quel utilisateur des réseaux sans fil. J’ai ignoré les données transmises via ces réseaux. Ce rapport ne contient également aucune information sur l’emplacement ou le nom exact des réseaux identifiés.

J’ai réalisé cette étude entre le 20 et le 21 février dans les quartiers les plus fréquentés de Varsovie, dans les plus grands centres commerciaux ainsi qu’à l’aéroport international et à la gare centrale.

Le premier jour, j’ai effectué le balayage des communications sans fil dans la gare centrale, dans la salle où avait lieu la conférence ainsi que dans la ville. Je me suis déplacé en voiture dans le centre de la ville ou à pied pendant ma visite du centre historique de Varsovie. Mon itinéraire m’a conduit le long des rues suivantes de la capitale polonaise :

  • Prosta
  • Okopowa
  • Jana Pawła II
  • Niepodległosci
  • Domaniewska
  • Puławska
  • Szucha Jana Chrystiana
  • Aleje Ujazdowskie
  • Nowy Świat
  • Aleje Jerozolimskie
  • Marszałkowska
  • Własysława Andersa
  • Aleja Solidarności
  • Nowy Zjazd
  • Wybrzeże Gdańskie
  • Grodzka
  • Miodowa

J’ai également traversé les plus grandes places de la ville :

  • Plac Na Rozdrożu
  • Plac Trzech Krzyży
  • Plac Unii Lubelskiej
  • Plac Bankowy
  • Stare Miasto

Voici le chemin parcouru en voiture :

J’ai parcouru ainsi près de 30 km en voiture et près de 5 km à pied dans la vieille ville.

Le deuxième jour, j’ai effectué le balayage sur le trajet de l’aéroport, avec des arrêts dans deux des plus grands centres commerciaux de Varsovie : Arkadia et Marki. L’étude s’est terminée à l’aéroport d’Okocie, l’aéroport de Varsovie.

Réseaux Wi-Fi

Vitesse de transfert des données

La priorité accordée à la vitesse de transfert des données dans les réseaux sans fil ainsi que le nombre de ces réseaux témoignent du développement et de la popularité de cette technologie dans la région.


Ill. 1. Répartition des réseaux en fonction de la vitesse de transfert

A Varsovie, les réseaux à faible débit (11 Mbit/s) suscitent le plus grand intérêt, ce qui indique la popularité encore réduite des technologies sans fil. De plus, la part (14%) des réseaux à débit plus élevé (54 Mbit/s) indique l’émergence de point d’accès à haut débit ainsi que le développement de popularité des technologies sans fil. Derrière ces 14% se trouvent des fournisseurs d’accès qui offrent leurs services à des clients qui privilégient les connexions sans fil.

Fabricants

Les fabricants de matériel utilisé dans la région indiquent la popularité d’une marque par rapport à l’autre. Ceci peut exercer une influence sur la diffusion de certaines vulnérabilités dans les applications du matériel des réseaux sans fil de la région. Comme le montre la pratique, des vulnérabilités sont mises à jour dans certaines versions des pilotes proposés par les fabricants. Ainsi, la concentration d’appareils d’un seul fabricant dans la région pourrait provoquer une épidémie massive d’un ver de réseau ou simplement une série d’intrusions dans des réseaux sans fil.


Ill. 2. Répartition du matériel par fabricant

Ces statistiques n’offrent que des informations sur le matériel dont le fabricant a pu être identifié. Ce chiffre est relativement faible (moins de 20%) par comparaison au nombre total de réseaux sans fil identifiés. Il suffit toutefois pour dresser un tableau de la réparation du matériel de différents fabricants.

Cryptage du trafic

Comme nous l’avons vu dans les études antérieures des réseaux sans fil, le cryptage des données transmises via ces réseaux n’est pas une pratique très répandue. Cet état de fait est confirmé par le pourcentage de réseau qui utilise la protection de base WEP. WEP (Wired Equivalent Privacy) est un mode de sécurisation de base des réseaux sans fil qui est repris dans la norme IEEE 802.11 et qui permet de chiffrer le trafic. Ce mode présente certaines lacunes qui permettent à un programme spécial de déchiffrer la clé en quelques minutes. Toutefois, l’utilisation de WEP permet au moins d’exclure la lecture accidentelle des données transmises.


Ill. 3. Réparation des réseaux en fonction du recours au chiffrement sur la base de WEP

Types de réseaux sans fil

Les statistiques relatives à l’utilisation des types de réseau sans fil mettent en évidence la popularité des points d’accès publics par comparaison à la simple connexion entre un ou plusieurs ordinateurs.


Ill. 4. Répartition des réseaux en fonction du type

Les 4% de connexions ad hoc semblent indiquer qu’à Varsovie, les utilisateurs préfèrent se connecter à des points fixes plutôt qu’à des connexions sans fils temporaires.

Publicité passive

L’utilisation du nom du réseau dans une optique publicitaire est une caractéristique intéressante. Dans la mesure où chaque client qui souhaite établir une connexion avec le réseau dont il a besoin doit d’abord consulter une liste des réseaux disponibles, l’utilisation de l’adresse du site Web en tant que nom du point d’accès est une manière supplémentaire d’attirer de nouveaux visiteurs vers le site. Cette pratique publicitaire ne compte pas encore beaucoup d’adeptes, mais les premières tentatives sont déjà visibles.


Ill. 5. Part de site avec URL utilisé en tant que nom du point d’accès

Comme l’indique le schéma, 3% des points d’accès à Varsovie reprennent une adresse Internet en tant que nom. Il s’agit d’une nouvelle tendance que nous n’avions pas observée dans les autres villes où nous avons réalisé cette étude.

Observations complémentaires

Durant l’enquête, j’ai prêté une attention toute particulière au balayage et j’ai remarqué un fait intéressant : dans les centres commerciaux où se trouvent de nombreux cafés et restaurants dotés de leurs propres points d’accès, je me suis retrouvé en compagnie d’autres utilisateurs de réseaux sans fil qui tentaient également de trouver d’autres réseaux. J’ai pu faire cette observation sur la base de l’activité des utilisateurs qui envoyaient diverses requêtes vers divers réseaux sans jamais se connecter. Cette activité indique que je n’étais pas le seul à rechercher des réseaux sans fil. Il est tout à fait probable qu’il s’agissait d’individus mal intentionnés qui voulaient obtenir un accès Internet gratuit sur le compte d’autres utilisateurs ou de pirates à la recherche de réseaux sans protection et souhaitant intercepter les données transmises, etc. Il est intéressant de constater que je suis resté deux jours uniquement à Varsovie et que j’ai recherché des réseaux sans fils uniquement pendant quelques heures mais qu’au cours de cette brève période, j’ai découvert des individus mal intentionnés potentiels. Il est évident que les technologies Wi-Fi suscitent l’intérêt des pirates à Varsovie. Cela se voit également dans l’étude plus poussée des noms donnés aux points d’accès : ainsi, lors du parcours de la ville à la recherche de réseaux Wi-Fi, nous avons découvert des points d’accès portant des noms tels que « Votre routeur a été piraté », « Ton chemin s’arrête ici ». Il se peut que ces points d’accès aient été compromis et renommés par les individus mal intentionnés afin de faire parler d’eux.

Appareils Bluetooth

Le balayage des appareils Bluetooth visait à identifier le nombre d’appareils fonctionnant en mode visible, à savoir ceux qui peuvent devenir les cibles d’attaques potentielles et les appareils infectés par des programmes malveillants à diffusion automatique. Nous avons également recueillis des données sur les fabricants des appareils utilisés et sur les vulnérabilités connues identifiées sur ces appareils.

Afin d’obtenir un maximum d’informations, le balayage a été réalisé dans les lieux les plus fréquentés tels que les grands centres commerciaux, les hôtels, le centre touristique de la ville, la gare centrale, les cafés et les magasins, sans oublier l’aéroport de Varsovie.

Notons que le plus grand nombre d’appareils Bluetooth (environ 150) a été recensé dans les centres commerciaux et dans les rues de la ville. S’agissant de la conférence sur la sécurité des réseaux informatiques, sur les 500 à 600 délégués présents, seuls 4 avaient leur appareil Bluetooth en mode visible, Nous avons également découverts des appareils vulnérables parmi les délégués : 1 appareil sur 4 contenait une application vulnérable aux attaques de BlueSnarf. Bluesnarf est la menace la plus dangereuse pour les appareils mobiles car cette vulnérabilité donne à l’individu mal intentionné un contrôle total de l’appareil et lui permet non seulement de gérer les données enregistrées sur le téléphone mobile mais également d’envoyer des SMS à l’insu de l’utilisateur et de composer n’importe quel numéro (par exemple, un numéro de services payants).

Les téléphones portables représentent les appareils Bluetooth les plus répandus (56%). On trouve en deuxième position les téléphones intelligents (14%) et uniquement après, les accessoires tels que les kits mains libres ou autres (12%). On trouve également des ordinateurs portables, voire même des ordinateurs de bureau, avec le protocole Bluetooth activé.


Ill. 6. Répartition des appareils Bluetooth en fonction du type

Le leader prévisible des appareils mobiles utilisant Bluetooth est Nokia (19%) suivi par Motorola (10%). Avant de juger de la fiabilité de ces données, il faut tenir compte du fait que 63% des appareils n’ont pas pu être identifiés comme étant le produit d’un fabricant connu et que par conséquent une partie non négligeable des appareils peut appartenir à n’importe lequel des fabricants.


Ill. 7. Répartition des appareils nomades en fonction des fabricants

S’agissant de la situation au niveau des appareils Bluetooth vulnérables, il convient de remarquer que Bluesnarf est la seule vulnérabilité qui a été identifiée parmi tous les appareils recensés. Ceci étant dit, une fois que l’on a compris le danger de cette vulnérabilité, il convient de signaler que le risque, à l’avenir, d’une épidémie massive de vers de réseaux exploitant cette vulnérabilité est relativement élevé.


Ill. 8. Part des appareils Bluetooth vulnérables

Conclusions ?

La situation des technologies Wi-Fi à Varsovie s’inscrit dans la situation générale existante dans l’Union européenne. Le recours à un modèle de sécurisation de base du trafic à Varsovie (58% des réseaux utilisent WEP) s’inscrit dans la moyenne enregistrée dans d’autres villes européennes : Paris (70%), Hanovre (44%), Londres (50%).

Une des particularités relevées à Varsovie est l’utilisation d’URL en tant que nom de point d’accès. Il s’agit peut être d’une mode passagère, mais le nombre de points d’accès dénommés à l’aide d’une URL est relativement élevé à Varsovie par comparaison à ce que l’on observe dans d’autres villes. Qui sait, cette méthode servira peut-être à l’avenir à diffuser des programmes malveillants : l’utilisateur repère une URL dans la liste des réseaux disponibles, il visite le site avec son navigateur et télécharge un programme malveillant. Pour l’instant, ces URL sont de simples outils publicitaires.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *