Ujawnione 15 czerwca br dokumenty opisują projekt CherryBlossom, opracowany przez CIA przy współpracy instytutu SRI International. Opracowywane od 2006 roku narzędzia umożliwiały przejęcie kontroli nad bezprzewodowymi ruterami i punktami dostępu, działającymi w sieciach WiFi. Było to możliwe po wgraniu odpowiednio spreparowanego firmware’u CherryBlossom. Skompromitowane urządzenie, określane jako FlyTrap, umożliwia:
– podmianę stron internetowych wyświetlanych przez użytkowników sieci WiFi na fałszywe
– podsłuchiwanie ruchu sieciowego
– pozyskiwanie informacji o e-mailach, adresach MAC, numerach telefonów
– wykorzystanie podatności oprogramowania na komputerach
– wgrywanie złośliwego oprogramowania.
Skompromitowane urządzenia łączą się z serwerami C&C (CherryTree) i okresowo wysyłają komunikaty. Z serwerów C&C otrzymują komendy do wykonania.
W chwili obecnej nie są znane przypadki wykorzystania ujawnionych narzędzi, ale na jego działanie narażonych jest około 200 modeli od 20 producentów, które są często wykorzystywane szczególnie w małych firmach i domach.
Szczegółowe informacje: https://wikileaks.org/vault7/#Cherry%20Blossom
Artykuł z ilustracją schematu działania: https://threatpost.com/wikileaks-alleges-years-of-cia-d-link-and-linksys-router-hacking-via-cherry-blossom-program/126339/
Lista podatnych na atak urządzeń: https://wikileaks.org/vault7/document/WiFi_Devices/