Armia i Służby
Cherry Blossom. Nowe narzędzie hakerskie CIA
Serwis WikiLeaks opublikował kolejną serię tajnych dokumentów CIA z Vault-7. Tym razem opisywane jest urządzenie „Cherry Blossom” umożliwiające włamywanie się do zabezpieczonych urządzeń Wi-Fi. Ogromna część dotychczasowych materiałów dotyczy różnych metod i narzędzi wykorzystywanych do podsłuchiwania i włamywania się do komputerów.
Według informacji opublikowany przez Wikileaks, setki ruterów na całym świecie mogą zostać bardzo łatwo zhakowane przez CIA dzięki ich narzędziu Cherry Blossom. Nazwa została wymyślona przez CIA przy współpracy z Instytutem Badań Stanforda (SRI International) - amerykańskim instytutem badawczym non-profit, w ramach projektu "Cherry Bomb". Cherry Blossom jest implantem wprowadzonym do 25 różnych modeli ruterów m.in. 3Com, Aironet/Ciscom Allied Telesis, Ambit, Apple, Asustek Co, Belkin, Breezecom, Cameo, D-Link, Gemtek, Linksys, Orinoco, USRobotics i Z-Com. Umożliwia ono atakującemu wykorzystanie luk w zabezpieczeniu tego rodzaju sprzętu i uzyskanie nieautoryzowanego dostępu.
Cherry Blossom zamienia istniejący firmware i pozwala napastnikowi na przekształcenie rutera lub punktu dostępu w tzw. FlyTrap. FlyTrap umożliwia m.in. monitorowanie ruchu sieciowego w celu zebrania adresów poczty elektronicznej, wiadomości z czatów użytkowników, adresów MAC i numerów VoIP, przekierowanie połączonych użytkowników do złośliwych stron internetowych, wpuszczanie złośliwych treści do strumienia danych w celu dostarczania złośliwego oprogramowania i złamania zabezpieczeń połączonych systemów. Gdy Cherry Blossom zajmie pełną kontrolę nad urządzeniem bezprzewodowym zmieniając je w FlyTrapy, powraca do serwera sterowanego i kontrolowanego przez CIA, zwanego CherryTree, z którego otrzymuje instrukcje i wykonuje zadania.
Biorąc pod uwagę, że rutery tych firm znajdują się w domu, miejscach publicznych, biurach mogą paść ofiarą ataków typu "man in the middle", jako że CherryBlossom ułatwia monitorowanie i manipulowanie ruchem internetowym podłączonych użytkowników.
Czytaj też: IK: Krytyczna ocena granic legalnego hakingu na tle nowego art. 269c Kodeksu karnego [ANALIZA]