移动应用
    作者:郑伟

    维基解密爆料CIA是如何入侵你路由器的

         [ 中关村在线 原创 ] 暂无评论

      你家的无线路由器或许已被美国中央情报局(CIA)监控了哟!维基解密于上周四再次曝出猛料,为了能够监控网络流量,CIA早在2007年左右就开发出一个名为“Cherry Blossom”的攻击工具,导致目前市面上数十款主流路由器品牌无一幸免。

    维基解密爆料CIA是如何入侵你路由器的
    美国中央情报局通过“Cherry Blossom”监控无线设备

      “Cherry Blossom”是CIA在非营利组织史丹佛研究院(Stanford Research Institute,SRI)协助下开发出来的,用以执行目标设备的漏洞挖掘,尤其是那些无线连网设备,包括无线家用路由器及AP(接入点)等。这类Wi-Fi设备广泛部署于家中、餐厅、旅馆或机场等公共场合、中小企业或大型企业,因而被当成发动中间人攻击(man-in-the-middle)的理想平台,用以监控使用者及操控连网流量。

      据悉,CherryBlossom根本无需接触到实际设备,只要这些网络设备通过无线升级固件即可植入。安装并完成刷机后的路由器或AP就成了所谓的FlyTrap,会向外部称为CherryTree的C&C服务器发送数据,包括设备状态及重要用户数据等等,由后者收集、整理成数据库。之后CherryTree即传送定义好的任务指令,称为Mission。攻击者并使用Web界面CherryWeb来查看FlyTrap的状态、Mission任务执行情况及相关信息,或是执行系统管理的工作。

    维基解密爆料CIA是如何入侵你路由器的
    CherryBlossom攻击流程

      “FlyTrap”可能接获的指令任务包括扫描网络流量中的电子邮件、聊天软件用户名称、MAC Address、VoIP号码、复制目标对象的所有网络流量、将浏览器或代理服务器的流量重定向到攻击者控制的服务器。FlyTrap还能和CherryBlossom的VPN服务器建立VPN连线,方便展开后续的攻击行动。当FlyTrap侦测到目标对象时,还会传送告警信息给CherryTree,并启动攻击或其他行动。

    维基解密爆料CIA是如何入侵你路由器的
    CherryBlossom测试设施示意图

      维基解密的网站并详细列出可被攻击的无线路由器及AP产品,包括3Com、Aironet/Cisco、苹果AirPort Express、Belkin等10多家品牌产品。

      据了解,这是维基解密Vault 7行动继今年三月后,再次公布揭发CIA的骇客工具计划。三月间揭露超过8000页的Year Zero文件,显示CIA发展各种攻击工具,使iPhone、Android手机、三星电视及Windows、Mac、Linux PC,都在其监控之列。

    标签:防火墙

    文章推荐

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询