Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug  
     
Les Analyses les plus Populaires



Opération Epic Turla : résolution de certains des mystères de Snake/Uroburos



Evolution des menaces informatiques au 2e trimestre 2014



Courrier indésirable et phishing au deuxième trimestre 2014



10 astuces simples pour renforcer la sécurité de votre Mac



Courrier indésirable en juin 2014
 
 

  Page d'accueil / Analyses

Sécurité des réseaux sans fil et wardriving à Paris

20.12.2006   |   comment

Alexander Gostev
Expert Antivirus Senior, Kaspersky Lab

Depuis presque deux ans, nous étudions à la loupe les réseaux et les protocoles sans fil afin de lever le voile sur la situation et d’attirer votre attention sur les problèmes potentiels. Les objets principaux de notre étude sont les points d’accès WiFi ainsi que les appareils nomades équipés du protocole Bluetooth.

Les études précédentes se sont déroulées en Chine, à Pékin et Tientsin, à Hanovre dans le cadre du salon CeBit 20006 et à Londres à l’occasion du salon InfoSecurity au printemps dernier.

Cette fois, Paris a fait l’objet de notre enquête, à l’occasion du salon InfoSecurity 2006 entre autres. Cela représentait une aventure palpitante de collecter des données analogues à celles recueillies lors de l’InfoSecurity de Londres et d’établir un rapprochement des résultats sur le niveau de développement et de protection des réseaux WiFi dans les quartiers d’affaires de deux importantes capitales européennes.

Nous avions également pour but de collecter des statistiques sur les appareils Bluetooth sur le salon, dans le métro parisien et tout simplement au hasard des rues de la ville. Jusqu’à présent, nous n’avons pas mis la main sur un seul ver mobile – Cabir ou Comwar, dans les grandes villes du monde. Or nous comptions secrètement sur la France pour en intercepter un, étant donné que le premier ver mobile (Cabir) a été créé en France.

WiFi

L’enquête s’est déroulée du 22 au 25 novembre 2006 au cœur de La Défense (où se tenait le salon InfoSecurity) et dans divers quartiers de la ville de Paris. Nous avons collecté des données sur environ 1000 points d’accès. Soulignons que nous n’avons pas tenté d’intercepter et/ou de déchiffrer le trafic des réseaux sans fil.

La répartition géographique des points Wi-Fi détectés est la suivante :

  • La Défense\InfoSecurity – plus de 400 points
  • Paris – plus de 500 points

Il s’agit du plus grand nombre de points d’accès jamais détectés de toutes nos enquêtes. La palme du plus grand nombre de point d’accès revenait à Londres en avril. D’un autre côté, cette fois, il ne nous a pas été donné de collecter des données distinctes sur le lieu du salon étant donné que ce dernier était localisé à La Défense – le quartier d’affaires par excellence.

Vitesse de transmission des données

Les graphiques le montrent : les données collectées sur deux lieux bien distincts sont pratiquement identiques. Les réseaux à vitesse de transmission 54Mo représentent la majorité avec un pourcentage avoisinant les 77% à La Défense, voire un 85% pour le reste de Paris, ce qui donne une moyenne de 82%. Cela est bien supérieur à CeBit (51%), à la Chine (36%) et à Londres (68%).

Autrement dit, les équipements déployés en France sont dotés de versions récentes du protocole 802.11 contrairement à la Grande-Bretagne. On peine à croire que cette différence de 15% soit le résultat d’un développement acharné des réseaux parisiens ces six derniers mois.

Les réseaux à vitesse de transmission 11Mo viennent en deuxième position oscillant entre 14 et 21% avec une moyenne de 17.70%. L’indice chinois de ces réseaux était de plus de 58%, allemand de 47% et londonien de 28.5%.

Pour les réseaux à vitesse de transmission 22-48Mo, ils ne dépassent à aucun moment les 1% ce qui est bien inférieur à la Chine, l’Allemagne, et Londres (6%).

Paris révèle donc un niveau plus développé de réseaux sans fil comparé aux autres villes du monde, théâtre de nos études. Le fait le plus frappant est la différence avec Londres qui faisait jusqu’à présent figure d’étalon.

Fabricants d’équipements

Les statistiques concernant les fabricants d’équipements sont très différentes en fonction des lieux de l’étude aussi nous allons structurées les données en fonction du lieu de la collecte.

Au total, 28 fabricants ont été identifiés.

Sur le territoire de la Défense, 19 appellations différentes ont été identifiées. L’équipement de 5 fabricants s’avère être le plus populaire et on les rencontre dans plus de 12% des cas dans le centre d’affaires de Paris.

Fournisseur Pourcentage
Symbol 2,99%
Trapeze 2,99%
Airespace 2,14%
Cisco 2,14%
Aruba 1,92%

L’équipement des 14 autres fournisseurs est déployé dans moins de 8% des réseaux. Malheureusement, plus de 80% des fournisseurs n’ont pu être identifié (faux, inconnu, défini par l’utilisateur). Cet indice est bien supérieur aux données analogues de CeBit (66%) et Londres (61%).

Dans les différents quartiers de Paris, 21 appellations ont été identifiés dont 5 que l’on retrouve dans 10% des réseaux.

Fournisseur Pourcentage
Senao 4,17%
Delta (Netgear) 2,18%
Gemtek 1,59%
USI (Proxim Orinoco) 1,59%
US Robotics 1,19%

L’équipement des 16 autres fournisseurs est déployé dans moins de 6% des cas. Dans 83% des cas, là encore le fournisseur n’a pu être identifié (faux, inconnu, défini par l’utilisateur) ce qui est bien supérieur aux autres villes du monde mais proche du pourcentage obtenu à La Défense.

Les fournisseurs leaders sont très disparates en fonction du lieu géographique. Symbol et Trapeze sont les leaders à la Défense et Senao pour le reste de Paris – l’indice le plus distinctif de Paris par rapport à Londres où Cisco était en tête. Toutefois, Cisco est bien présent à Paris de même qu’Aruba qui se trouve en 3ème position dans les statistiques de Londres. Force est de constater que les statistiques concernant les fournisseurs d’équipement restent très disparates pas seulement en fonction des pays mais en fonction des différents quartiers des villes concernées.

La moyenne des fournisseurs leaders donne les chiffres suivants :

Fournisseur Pourcentage
Senao 2,26%
Trapeze 1,44%
Symbol 1,44%
Delta (Netgear) 1,44%
Linksys (GST) 1,34%

Le total de fournisseurs non identifiées pour Paris représente au total 82%.

Chiffrement du trafic

L’indice sans nul doute le plus digne d’intérêt concernant les réseaux sans fils est le rapport entre points d’accès protégés et non protégés. Selon d’anciennes études effectuées par des wardrivers dans différentes villes du monde, la quantité de réseaux sans fil dans lesquels aucune méthode de chiffrement du trafic n’est déployée atteignait environ 70%. Selon nos données, à Pékin, l’indice était de 60%, à CeBit 2006 55% et à Londres 50%.

L’étude parisienne devait confirmer le prévaloir de réseaux non protégés sur les réseaux fermés, et si Londres était l’unique « forteresse digitale » ?

Voyons pour commencer les données des réseaux installés sur le salon et le quartier de la Défense en général :


Protection des réseaux — La Défense

37% seulement ! Un indice de référence étonnant qui devance Canary Wharf à Londres. De par leur structure, ces quartiers d’affaires se ressemblent fortement. A la Défense siègent une pléthore de banques internationales, de sociétés d’assurances et pétrolières, d’agence de presse etc. Ce type d’organisations sont la proie privilégiée des pirates et peuvent devenir la victime de vols d’informations commerciales.

37% seulement de points d’accès ne chiffrent pas les données. Il s’agit de l’indice le plus faible jamais détecté au cours de toutes nos investigations. Si l’on tient compte du fait que parmi ces 37%, certains d’entre eux se rapportent à des points d’accès publics des centres commerciaux situés sur le quartier de La Défense, alors on obtient un niveau de sécurité très élevé des réseaux sans fil. Nous avions déjà fait cette constatation à Londres, il s’agit donc d’une pratique courante au sein des quartiers d’affaires, qui montre la compréhension des problèmes de sécurité de la part des administrateurs système des grandes corporations.

Dans ces données rentrent certainement des points d’accès du salon InfoSecurity. Ces points d’accès sont le plus souvent installés avec précipitation sans la configuration nécessaire, aussi ils peuvent tomber sous le joug des hackers. Le niveau de protection wifi dans le cadre de l’InfoSecurity londonien était bien pire même dans les quartiers aléatoires de la ville. Il est probable que la situation à Paris soit la même étant donné que l’indice de 37% n’est pas l’indice le plus impressionnant comme nous l’avons appris plus tard.


Protection des réseaux— Quartiers aléatoires de Paris

Les données récoltées dans les différents quartiers de Paris ont porté un grand coup aux idées que nous nous faisions sur la protection des réseaux sans fil. 22% de réseaux non cryptés – ce n’est pas seulement presque deux fois mieux que le cœur des affaires parisien. Il s’agit là de l’indice le plus faible de toutes nos investigations confondues. L’opinion populaire selon laquelle nous étions face à « une moyenne mondiale de 70% » confirmée en partie par la Chine (59%), Moscou (68%) et Londres (50%) – a été complètement démenti à Paris. Qui plus est, ce démenti ne s’arrête pas au quartier d’affaires de la ville mais s’étend aux points d’accès ordinaires appartenant à des particuliers.

La raison principale en est le niveau très développé des réseaux sans fil dans la ville de Paris, ce que nous avons déjà constaté avec le déploiement de nouveaux protocoles et la vitesse de transmission des données. De même qu’à Londres, force est de constater le haut niveau de sécurité informatique et de connaissances des problèmes posés par le protocole Wi-Fi. Les données parisiennes et londoniennes indiquent que le temps du Wi-Fi non protégé est en train de se tarir.


Protection des réseaux — Total des indices parisiens

Si à Londres, les données de quartiers aléatoires ont ramené vers le bas les statistiques satisfaisantes de Canary Wharf, à Paris c’est le contraire. Les données du quartier d’affaires, amoindries par les points d’accès publiques et des entreprises participantes à InfoSecurity, ont porté atteinte au pourcentage parisien moyen des réseaux non cryptés. Or la moyenne totale est malgré tout en dessous de la barre des 30% !

Paris reçoit notre palme d’excellence officieuse de la ville dont WiFi est le mieux sécurisé, passant devant Londres (49%) et plaçant très haut le nouveau record à battre.

Les types de réseaux d’accès

Les réseaux sans fil peuvent être organisés soit sous forme de point d’accès ESS/AP, soit sous forme de connexion de type Peer/AdHoc c'est-à-dire « d’ordinateur à ordinateur ».

90% des réseaux WiFi dans le monde sont en mode ESS/AP. En Chine, nous en avions 89 pour 11, au CeBit 58 pour 42 et à Londres 95 pour 5.

Nous nous attendions à trouver plus de réseaux Peer à InfoSecurity Paris (50% à Londres). En effet, ces réseaux sont très prisés dans le cadre de salons (lieu temporaire), ces derniers nécessitant de nombreuses interconnexions entre plusieurs ordinateurs différents sans câbles réseau. De même que l’on pouvait s’attendre à une quantité plus élevée de réseaux Peer dans le quartier même de la Défense étant donné que les appareils sans fil sont de plus en plus nombreux à être utilisés dans les bureaux (les imprimantes par exemple).


Evaluation des différents types de réseaux d’accès

Les données montrent qu’effectivement dans le cadre du salon et dans les bureaux alentours – dans plus de 20% des cas – nous étions face à des points Peer, et que ces réseaux sont utilisés exclusivement pour la communication entre appareils distincts.

Les chiffres des quartiers de la ville de Paris correspondent à la moyenne mondiale qui est de 9 (ESS/AP) pour 1 (Peer). Toutefois les résultats (86 pour 13) sont plus proches des chiffres pékinois que des londoniens.

Configuration par défaut

Les réseaux configurés par défaut sont les plus attractifs pour les pirates sans fil. Default SSID signifie en général que l’administrateur du point d’accès n’a pas modifié le nom du routeur. Cela peut être en sus l’indice indirect que le compte de l’administrateur ainsi que le mot de passe sont également par défaut. Internet regorge d’informations sur les mots de passe utilisés par défaut dans tel ou tel équipement réseau et si le hacker sait qui est le fournisseur d’équipements (voir plus haut), alors il peut s’accaparer le contrôle total d’un tel réseau. Pour Pékin, cet indice était de 8% ce qui est beaucoup trop élevé. CeBit 2006 montrait de meilleurs résultats, deux points seulement sur plus de 300 présentaient un Default SSID. London nous a donné un 3% en ville et environ 1.5% pour le centre des affaires de Canary Wharf.

Un des moyens les plus efficaces de se protéger contre le wardriving est la déconnexion de la diffusion grandiloquente de l’identificateur du réseau (SSID). Examinons les réseaux détectés en fonction de cette caractéristique.

La Défense montre un bien meilleur pourcentage de points Default SSID que Canary Wharf. Moins d’un demi pourcentage est un indice plus que satisfaisant. SSID Broadcast était déconnecté dans près de 33% des réseaux ce qui correspond aux données de Londres (30%) mais les français ont tout de même fait mieux.


SSID Broadcast — La Défense

Maintenant que nous connaissons le haut niveau de développement des réseaux sans fil, les indices des différents quartiers de la ville de Paris étaient pleinement prévisibles ce que confirment les chiffres.

La configuration Default SSID atteint un niveau de 1,39% ce qui est légèrement moins bien que la Défense (c’était prévisible) mais mieux que les 3.68% londoniens. Le seul indice grâce auquel les anglais sont en tête est la connexion de SSID Broadcast. A Paris, ce mode est utilisé dans moins de 26% des cas alors que Londres affiche un 32%.


SSID Broadcast — Quartiers aléatoires de la ville de Paris

Composition des réseaux

Voyons maintenant combien de points d’accès rentrent dans la composition des réseaux rencontrés. Un réseau peut comporter de un à plusieurs points de connexion. Voyons quels sont les réseaux les plus fréquents ?

Dans le quartier de la Défense et du salon, 207 différents réseaux étaient en activité composés de plus de 400 points.


Nombre de points par réseau — La Défense

L’histogramme est édifiant, la majorité des réseaux – 84% - n’ont qu’un seul point d’accès. Et de même qu’à Londres, les réseaux à quatre points se sont avérés inférieurs en nombre par rapport aux réseaux à 2-3 points voire 10.

D’un autre côté, deux réseaux monstres ont été identifiés composés de 10 et 11 points d’accès respectivement. Par ailleurs, nous n’avons détecté aucun réseau de à 7 points. A noter qu’une série de points n’ont pu être détectés à cause de l’absence d’identifiant SSID Broadcast (voir plus haut) dans bon nombre de réseaux (plus de 150 points).

Les 84% des réseaux à un point ne sont pas s’en rappeler les 82% de Canary Wharf. Il était d’autant plus intéressant de comparer si le pourcentage londonien correspondait au pourcentage parisien (pour les réseaux à un point).


Nombre de points par réseau — Quartiers aléatoires de Paris

Nous étions loin de nous attendre à ça. Près de 95% des 292 réseaux (plus de 500 points) – sont composé d’un seul point d’accès. De quoi s’agit-il ? De particuliers ou de petites connexions de bureaux ? D’une manière ou d’une autre, il s’agit là d’un chiffre étonnant si l’on tient compte du niveau élevé de cryptage de ces réseaux évoqué plus haut.

Pour ce qui est des records, nous avons identifié trois réseaux à 14, 16 et 18 points d’accès. Il s’agit indubitablement de points d’accès publics. 292 réseaux ont été identifiés au total (sans compter les points pour lesquels les réseaux SSID n’ont pu être définis : plus de 100 points).

Conclusion

Rappelons les faits marquants de ce wardriving parisien :

  • prédominance des réseaux à vitesse de transmission de données 54Mbps
  • niveau sans précédent de cryptage des réseaux urbains en comparaison avec les autres villes du monde
  • ressemblance sur une série de points importants entre les quartiers d’affaires de Londres et de Paris
  • structure à un point de la plupart des réseaux sans fil de la ville.

Les appareils WiFi bénéficient d’un développement majeur, car ils facilitent la création de réseaux de bureaux – imprimantes, scanners etc. En témoignent le nombre grandissant de point Peer.

Enfin, il est difficile de distinguer un leader parmi les fournisseurs d’équipements Wi-Fi. Chaque pays du monde fait état de préférences spécifiques.

En résumé, rappelons que sur deux ans d’études, on note une tendance forte à l’augmentation de pourcentage de réseaux dans lesquels sont déployés telle ou telle méthode de chiffrage (WEP ou WPA). En deux ans, la situation a radicalement changé – de 70% à Moscou et 60% à Pékin à 30% à Paris de réseaux sans fil non cryptés. Il est peu vraisemblable que cela soit lié à des raisons géographiques ou économiques. C’est une tendance mondiale qui tend à démontrer que les utilisateurs et les administrateurs système ont pris sérieusement la situation du trafic « ouvert » au sérieux. L’activité des wardrivers se complique davantage, et corrompre les réseaux pour le vol d’informations ou pour un banal accès à Internet est de plus en plus ardu.

Bluetooth

Le moyen de transmission de données sans fil le plus populaire à l’heure actuelle est le protocole Bluetooth. Aujourd’hui, la majorité des téléphones sont équipés d’un module sans fil qui permet d’échanger des données avec des appareils analogues, ainsi que de fonctionner en kit mains libres. Bluetooth fait partie inhérente des smartphones, des ordinateurs de poche et de certains ordinateurs portables.

Au printemps 2006, nous avons mené une première enquête sur les appareils BlueTooth à Londres où se déroulait le salon InfoSecurity. Au cours de l’étude, 2000 appareils Bluetooth étaient détectés en mode « visibilité pour tous » (pour consulter les résultats de cette étude publiés en mai 2006 cliquez-ici).

Afin de comparer les données obtenues alors et vérifier nos conclusions, nous avons répété l’opération mais cette fois à Paris. Dans ce compte-rendu, nous ferons état des résultats obtenus et les comparerons aux londoniens. En premier lieu, 1300 appareils étaient identifiés au mode « visibilité pour tous » à Paris.

Ces tests ont été réalisés à l’aide des programmes Blue Soleil, Blue Auditor et BTScanner.

L’enquête a d’abord eu lieu dans le cadre du salon InfoSecurity Paris, ainsi que dans le quartier d’affaires « La Défense ». Le nombre d’appareils détectés sur le salon s’est avéré moindre qu’à l’InfoSecurity Londres, toutefois, dans un périmètre de 100 mètres, nous ne détections pas moins de 30-40 appareils constamment.

La deuxième partie des tests a été menée en même temps que l’étude sur les réseaux sans fil dans différents quartiers de Paris, le métro, la gare du Nord et les sites où abondent les touristes (tour Eiffel, Louvre etc.).

Les types d’appareils

Voici répertoriés par ordre d’importance, les appareils détectés équipés du module Bluetooth.


Les différents types d'appareils équipés du module Bluetooth

Les téléphones mobiles représentent une écrasante majorité avec près de 60% du total, ce qui est pourtant 10% de moins qu’à Londres. Il s’agit d’un écart important. La cause de cet écart réside peut-être dans les 14% qui n’ont pu être identifié. Les téléphones mobiles ordinaires ne possèdent pas de système d’exploitation à part entière. Ils ne sont donc vulnérables à une épidémie virale que théoriquement et par des programmes malicieux réalisés pour Java for Mobile. En revanche, tous ces téléphones ont un point commun, ils sont vulnérables à cause des difficultés engendrées par Bluetooth que nous avons explicité dans de précédents rapports.

Les smartphones viennent en deuxième position (nous avons exclu de l’analyse les appareils unknown « inconnus »). Leur pourcentage avoisine les 14% ce qui est là encore moins que l’indice londonien (25%). C’est un chiffre étonnant d’autant plus que la France fait partie des pays les plus « smartphonisés » au monde, et s’avère être un des leaders au niveau des ventes. Toutefois, les statistiques sont les statistiques.

En troisième position arrivent les téléphones sans fil avec 5%, utilisés en règle générale dans les bureaux. Cet indice est supérieur au londonien, mais en Grande-Bretagne la troisième place était occupée par les ordinateurs portables avec adaptateurs Bluetooth. Ces derniers représentaient environ 3% du nombre total d’appareils détectés, Paris montre des résultats identiques avec un peu plus de 2%. Ce chiffre est peu élevé toutefois le risque d’attaques de hackers est selon nous plus élevé que sur smartphone/téléphone ordinaire. Rappelons que les données sauvegardées sur un ordinateur portable sont beaucoup plus vastes et variées pour un attaquant que celles d’un téléphone.

Parmi les appareils divers, on note un faible pourcentage d’ordinateurs de poche (Palm sized PC-PDA et Handheld PC-PDA) – ils n’atteignent pas les 2%. Ce pourcentage est analogue à l’indice britannique. La conclusion que l’on peut une fois de plus en tirer est que les utilisateurs de ces appareils ne sont pas des néophytes en matière de sécurité et connaissent les problèmes posés par Bluetooth.

Au total, 1300 appareils de 15 types différents ont été détectés. Les catégories « indéfinis » et « divers » font partie des 15 types, toutefois leur part est inférieur à 1.5%. Les 14% d’appareils inconnus sont la seule ombre au tableau.

Fournisseurs d’équipements

Cet indice est majeur puisqu’il permet d’obtenir de nombreuses informations sur les paramètres et la structure du réseau. Par exemple, à partir de l’information sur l’identité du fabricant de l’appareil, il est possible d’établir le système d’exploitation utilisé (cela s’adresse aux smarthones/ordinateurs de poche) ou d’obtenir des données marketing concernant la popularité du fournisseur.

Au total, nous avons détecté l’équipement de 39 fabricants (35 à Londres). 6 fournisseurs sont parmi les plus courants avec 38% du total. Malheureusement, dans un grand nombre de cas (50%), il nous a été impossible de définir le fabricant. C’est plutôt étrange car à Londres, nous nous étions heurtés à 25% seulement. Est-ce lié à une grande quantité de contrefaçons ?


Fournisseurs d'équipements – Paris

Fournisseur Pourcentage
Noname 50,18%
Sony Ericsson Mobile Communications AB 9,69%
Nokia Danmark A/S 9,33%
TECOM Co., Ltd. 6,25%
Samsung Electronics Co., Ltd. 5,74%
Texas Instruments 4,59%
Inventel Systemes 3,16%
Autres 11,06%

Contrairement à Londres où Nokia était le leader incontesté (plus de 30%), à Paris, aucun fabricant ne se détache de la masse. La première place est occupée par Sony Ericsson avec 9.69% suivi de très près par Nokia. Ces données ne sont en rien en comparables aux londoniennes où ces deux sociétés occupaient pratiquement la moitié du marché. Samsung par contre détient un indice semblable (5,74% à Paris et 4.52% à Londres).

Sont absents de la liste des fabricants pourtant importants et reconnus tels qu’USI et Murata. Ils ont été évincés du marché par Tecom et Inventel. Ils sont à la frontière du classement du top 6 en compagnie de LG et Sharp. Voyons désormais la répartition des produits développés par chaque fabricant :

Nokia
Phone/Smart phone 30%
Phone/Mobile 70%

Sony Ericsson
Phone/Smart phone 12,5%
Phone/Mobile 87,5%

Samsung
Phone/Mobile 56,8%
Phone/Cordless 40,7%
Divers 2,5%

Texas Instruments
Phone/Smart phone 45,31%
Phone/Mobile 35,94%
Computer/Handheld PC-PDA/ Palm sized PC-PDA 18,75%

Services accessibles

Ces données nous offrent l’éventail des vecteurs d’attaques exploités par les hackers. Lorsqu’un appareil établit une connexion BT avec un autre appareil – le premier met à la disponibilité du deuxième une série de services. Par exemple vous êtes connectés avec vos amis afin d’échanger des données mais en même temps, votre téléphone peut autoriser les appareils tiers à réaliser des appels depuis votre appareil, envoyer des sms, consulter votre répertoire d’adresses etc. Or, à la place de votre ami peut très bien se trouver un pirate. Et ce dernier a plusieurs voies d’accès : ingénierie sociale ou une vulnérabilité dans le protocole Bluetooth.

L’information récoltée par nos soins nous indiquent les services auxquels peut avoir accès le malfaiteur. Ci-dessous est exposé le total de ces données pour tous les services. Sur plus de 1300 appareils, nous avons détecté environ 3800 services répartis de la façon suivante :

3800 services pour 1300 appareils nous donnent une moyenne de trois services accessibles par appareil. Nous avons néanmoins détecté des appareils à 5-6 services disponibles.

Voici les trois services les plus fréquents :

  • Transfert d’objet (acceptation – transfert de fichiers). Utilisé dans plus de 95% des appareils.
  • Téléphonie (passage d’appels, envoi de messages). Utilisé dans plus de 91% des cas.
  • Networking (accès à Internet et utilisation de modems intégrés). Utilisé dans plus de 66% des appareils.

Ces chiffres sont pratiquement identiques à ceux récoltés à Londres. La différence entre les trois est inférieure à 1.5%.

Etant donné que nous nous intéressons en priorité aux smartphones – nous les considérons comme les appareils Bluetooth les plus vulnérables - voyons les statistiques sur leurs services séparément.

Smartphones

Pour les smartphones, le rapport « appareils/quantité de services » est d’environ 1 pour 2.


Services accessibles dans les smartphones

La différence avec les statistiques générales est insignifiante. OBEX reste le service le plus accessible avec un indice supérieur à 93%, puis vient la téléphonie – 91%. La troisième place revient là aussi au networking avec toutefois un faible pourcentage – un peu plus de 10%.

L’achèvement de ces tests nous amène une fois de plus à la conclusion qu’il est indispensable de sensibiliser les internautes aux menaces qui accompagnent la technologie Bluetooth. Les producteurs de téléphones et smartphones doivent à leur tour apporter toute l’attention nécessaire aux problèmes de sécurité lors de l’intégration de Bluetooth, et à la sélection des services qui peuvent être exploités via son fonctionnement.

Source:
Kaspersky Lab
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com