維基解密爆料CIA是如何入侵你路由器的

路由器 維基解密 Mac iPhone 華商網 2017-06-21

你家的無線路由器或許已被美國中央情報局(CIA)監控了喲!維基解密於上週四再次曝出猛料,為了能夠監控網絡流量,CIA早在2007年左右就開發出一個名為“Cherry Blossom”的攻擊工具,導致目前市面上數十款主流路由器品牌無一倖免。

維基解密爆料CIA是如何入侵你路由器的

美國中央情報局通過“Cherry Blossom”監控無線設備

“Cherry Blossom”是CIA在非營利組織史丹佛研究院(Stanford Research Institute,SRI)協助下開發出來的,用以執行目標設備的漏洞挖掘,尤其是那些無線連網設備,包括無線家用路由器及AP(接入點)等。這類Wi-Fi設備廣泛部署於家中、餐廳、旅館或機場等公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-middle)的理想平臺,用以監控使用者及操控連網流量。

據悉,CherryBlossom根本無需接觸到實際設備,只要這些網絡設備通過無線升級固件即可植入。安裝並完成刷機後的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C服務器發送數據,包括設備狀態及重要用戶數據等等,由後者收集、整理成數據庫。之後CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者並使用Web界面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關信息,或是執行系統管理的工作。

維基解密爆料CIA是如何入侵你路由器的

CherryBlossom攻擊流程

“FlyTrap”可能接獲的指令任務包括掃描網絡流量中的電子郵件、聊天軟件用戶名稱、MAC Address、VoIP號碼、複製目標對象的所有網絡流量、將瀏覽器或代理服務器的流量重定向到攻擊者控制的服務器。FlyTrap還能和CherryBlossom的VPN服務器建立VPN連線,方便展開後續的攻擊行動。當FlyTrap偵測到目標對象時,還會傳送告警信息給CherryTree,並啟動攻擊或其他行動。

維基解密爆料CIA是如何入侵你路由器的

CherryBlossom測試設施示意圖

維基解密的網站並詳細列出可被攻擊的無線路由器及AP產品,包括3Com、Aironet/Cisco、蘋果AirPort Express、Belkin等10多家品牌產品。

據瞭解,這是維基解密Vault 7行動繼今年三月後,再次公佈揭發CIA的駭客工具計劃。三月間揭露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手機、三星電視及Windows、Mac、Linux PC,都在其監控之列。

編輯:齊少恆

相關推薦

推薦中...