您的位置:首頁>科技>正文

維琪解密爆料CIA是如何入侵你路由器的

你家的無線路由器或許已被美國中央情報局(CIA)監控了喲!維琪解密於上週四再次曝出猛料, 為了能夠監控網路流量, CIA早在2007年左右就開發出一個名為“Cherry Blossom”的攻擊工具, 導致目前市面上數十款主流路由器品牌無一倖免。

美國中央情報局通過“Cherry Blossom”監控無線設備

“Cherry Blossom”是CIA在非營利組織史丹佛研究院(Stanford Research Institute, SRI)協助下開發出來的, 用以執行目標設備的漏洞挖掘, 尤其是那些無線連網設備, 包括無線家用路由器及AP(接入點)等。 這類Wi-Fi設備廣泛部署於家中、餐廳、旅館或機場等公共場合、中小企業或大型企業, 因而被當成發動中間人攻擊(man-in-the-middle)的理想平臺, 用以監控使用者及操控連網流量。

據悉, CherryBlossom根本無需接觸到實際設備, 只要這些網路設備通過無線升級固件即可植入。 安裝並完成刷機後的路由器或AP就成了所謂的FlyTrap, 會向外部稱為CherryTree的C&C伺服器發送資料, 包括設備狀態及重要使用者資料等等,

由後者收集、整理成資料庫。 之後CherryTree即傳送定義好的任務指令, 稱為Mission。 攻擊者並使用Web介面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關資訊, 或是執行系統管理的工作。

CherryBlossom攻擊流程

“FlyTrap”可能接獲的指令任務包括掃描網路流量中的電子郵件、聊天軟體用戶名稱、MAC Address、VoIP號碼、複製目標物件的所有網路流量、將流覽器或代理伺服器的流量重定向到攻擊者控制的伺服器。

FlyTrap還能和CherryBlossom的VPN伺服器建立VPN連線, 方便展開後續的攻擊行動。 當FlyTrap偵測到目標物件時, 還會傳送告警資訊給CherryTree, 並啟動攻擊或其他行動。

CherryBlossom測試設施示意圖

維琪解密的網站並詳細列出可被攻擊的無線路由器及AP產品, 包括3Com、Aironet/Cisco、蘋果AirPort Express、Belkin等10多家品牌產品。

據瞭解, 這是維琪解密Vault 7行動繼今年三月後, 再次公佈揭發CIA的駭客工具計畫。 三月間揭露超過8000頁的Year Zero檔, 顯示CIA發展各種攻擊工具, 使iPhone、Android手機、三星電視及Windows、Mac、Linux PC, 都在其監控之列。

Next Article
喜欢就按个赞吧!!!
点击关闭提示