Wardriving i Bluetooth na targach CeBIT 2006
Bezpieczeństwo około 300 punktów dostępowych Wi-Fi zbadała podczas targów CeBIT w Hanowerze firma Kaspersky Lab. Podobny - choć na mniejsza skalę - eksperyment, który dotyczył urządzeń wykorzystujących technologię Bluetooth, na tych samych targach przeprowadzili specjaliści z firmy F-Secure. Z części wyników zapewne zadowoleni będą... przestępcy.
reklama
Wi-Fi
Targi CeBIT przyciągają nie tylko użytkowników czy producentów sprzętu i oprogramowania. Jest to również świetna okazja dla przestępców, aby włamać się do sieci firm biorących udział w takich imprezach - uważa Alexander Gostev, jeden zczołowych analityków laboratorium antywirusowego Kaspersky Lab.
- Prawie wszystkie firmy uczestniczące w podobnych imprezach tworzą własne sieci lokalne, które często podłączone są do głównego serwera firmy. Takie sieci lokalne zakładane są naprędce i zazwyczaj są słabo zabezpieczone. - ostrzega Gostev i dodaje, że ataki przestępców najczęściej przeprowadzane są poprzez Wi-Fi.
Oczywiście przestępcy nie tylko uderzają w firmy, ale również w odwiedzających. "Dość głośny incydent miał miejsce w zeszłym roku podczas konferencji InfoSecurity w Londynie, gdy grupa skamerów zainstalowała kilka fałszywych punktów dostępu, które wyglądały jak interfejs dostępu do sieci publicznej. Niczego niepodejrzewający użytkownicy łączyli się z siecią, podając swoje hasła i inne poufne dane, które trafiały wprost do rąk hakerów." - przypomina Roel Schouwenberg zdziału badań w Kaspersky Lab BNL.
Dlatego też firma postanowiła przeprowadzić badanie postawionych na targach punktów dostępowych. Analitycy nie próbowali przechwycić ani odszyfrować ruch - badali tylko prędkość transmisji; z jakiego sprzętu korzystają firmy organizując punkty dostępowe; czy ruch jest w ogóle szyfrowany; jakiego rodzaju dostęp do sieci wykorzystano; jakie ustawienia zastosowano przy konfiguracji sieci.
Z zebranych danych wynika, że nawet specjaliści z dziedziny IT nie zawsze zwracają uwagę na kwestie bezpieczeństwa. Ponad połowa sieci na CeBIT nie stosowała szyfrowania ruchu danych. Jednak już na blisko 300 zbadanych punktów dostępowych, domyślny SSID był włączony tylko w dwóch przypadkach, co akurat zostało docenione przez analityków Kaspesky Lab.
Szczegóły dotyczące badania znajdziecie w Encyklopedii Wirusów firmy Kaspersky Lab.
Bluetooth
Z kolei firma F-Secure przeprowadziła podczas targów mały eksperyment dotyczący wykorzystania urządzeń z technologią Bluetooth przez wystawiających i odwiedzających. W tym celu, na stoisku F-Secure umieszczono prototyp Bluetooth honeypot, czyli komputera pułapki, który przedstawiał się jako telefon pracujący w tej technologii. Postawiony na targach honeypot wyłapywał urządzenia z włączonym Bluetooth pracujące w odległości do 100 metrów, a następnie tworzył ich listę na ekranie.
W trakcie tygodnia badania, honeypot zidentyfikował około 12500 unikalnych urządzeń z Bluetooth, takich jak telefony, palmtopy, tablety, smartphony - wszystkie miały włączoną opcję widoczności dla innych urządzeń bluetooth. Oprócz nazwy komputer pokazywał także liczbę infekcji wirusami rozprzestrzeniających się przy wykorzystaniu tej technologii.
Analitycy z F-Secure są zadziwieni tak wysoką liczbą. Jak informują na swoim blogu, praktycznie przez cały czas trwania badania w zasięgu honeypota było ponad 100 urządzeń z włączonym Bluetooth w trybie widzialnym.