你家的無線路由器或許已被美國中央情報局(CIA)監控了喲!維琪解密於上週四再次曝出猛料, 為了能夠監控網路流量, CIA早在2007年左右就開發出一個名為“Cherry Blossom”的攻擊工具, 導致目前市面上數十款主流路由器品牌無一倖免。
美國中央情報局通過“Cherry Blossom”監控無線設備
“Cherry Blossom”是CIA在非營利組織史丹佛研究院(Stanford Research Institute, SRI)協助下開發出來的, 用以執行目標設備的漏洞挖掘, 尤其是那些無線連網設備, 包括無線家用路由器及AP(接入點)等。 這類Wi-Fi設備廣泛部署於家中、餐廳、旅館或機場等公共場合、中小企業或大型企業, 因而被當成發動中間人攻擊(man-in-the-middle)的理想平臺, 用以監控使用者及操控連網流量。
據悉, CherryBlossom根本無需接觸到實際設備, 只要這些網路設備通過無線升級固件即可植入。 安裝並完成刷機後的路由器或AP就成了所謂的FlyTrap, 會向外部稱為CherryTree的C&C伺服器發送資料, 包括設備狀態及重要使用者資料等等,
CherryBlossom攻擊流程
“FlyTrap”可能接獲的指令任務包括掃描網路流量中的電子郵件、聊天軟體用戶名稱、MAC Address、VoIP號碼、複製目標物件的所有網路流量、將流覽器或代理伺服器的流量重定向到攻擊者控制的伺服器。
CherryBlossom測試設施示意圖
維琪解密的網站並詳細列出可被攻擊的無線路由器及AP產品, 包括3Com、Aironet/Cisco、蘋果AirPort Express、Belkin等10多家品牌產品。
據瞭解, 這是維琪解密Vault 7行動繼今年三月後, 再次公佈揭發CIA的駭客工具計畫。 三月間揭露超過8000頁的Year Zero檔, 顯示CIA發展各種攻擊工具, 使iPhone、Android手機、三星電視及Windows、Mac、Linux PC, 都在其監控之列。