继棱镜计划之后,美国CIA近日再次被曝光使用黑客工具对路由器/AP网络设备进行入侵和监听。
维基解密网站发布信息显示,CIA专门为监控网络而开发了名为CherryBlossom的黑客工具,包孕D-link、华硕、思科、苹果等厂商产品均成为受害对象。
据介绍,CherryBlossom是CIA在非营利组织史丹佛研究院(SRI)协助下开发完成的,主要用来开采目标装置的漏洞,尤其是无线连网设备,包孕无线家用路由器及AP等。
上述这类Wi-Fi广泛安排于家中、餐厅、旅馆或机场等公共场合、中小企业或大型企业,因而被当成发动中间人攻击(man-in-the-middle)的抱负据点,用以监控使用者及操控连网流量。
维基解密解释称,CherryBlossom根本不消直接接触到设备,只需要通过这些网路设备无线升级固件时即可置入。
安置并完成刷机后的路由器或AP就成了所谓的FlyTrap,会向外部称为CherryTree的C&C办事器传送讯息,包孕装置状态及重要用户信息等。后者进而会将所有收集到的数据汇集成资料库。
最终,CherryTree会传送定义好的任务指令,,称为Mission。攻击者可使用Web介面CherryWeb来查看FlyTrap的状态、Mission任务执行情况及相关资讯,或是执行系统办理的工作。
目前已知,FlyTrap可能接获的指令任务包孕扫瞄网路流量中的电子邮件、聊天软体用户名称、MAC Address、VoIP号码、复制目标对象的所有网路流量、将浏览器或代理办事器的流量重新导向到攻击者控制的办事器。
此外,FlyTrap还能和CherryBlossom的VPN办事器建立VPN连接,以进行日后行动。当FlyTrap侦测到目标对象时,还会传送告警讯息给CherryTree,并启动攻击或其他行动。