La CIA lleva años “hackeando” routers Wi-Fi domésticos con el programa CherryBlossom

Autor: | Posteado en Tecnología Sin comentarios

Router

Llevaban unas semanas parados pero Wikileaks agota de publicar alguna nueva entrega de Vault 7, la gran colección de archivos de la CIA filtrados con la que se producieron unas semanas. En este caso, el gran protagonista de esta nueva tanda de información clasificada es CherryBlossom, un programa diseñado por la CIA para atacar routers y puntos de acceso de uso doméstico.

En concreto, y según las filtraciones de Wikileaks, CherryBlossom puede instalarse remotamente sin tener entrada físico al equipamiento de red que se quiere infectar. Una vez el dispositivo ha sido comprometido, el operador que controla el programa puede extender filtros para extraer información que viaja sobre esa red (como por ejemplo, direcciones de correo, números voIP, etc.), puede extraer todo el tráfico u trasladar a cabo un combate man-in-the-middle, redirigiendo el tráfico a un determinado servidor.

Cherry

Para la infección, los archivos sugieren hartas posibilidades: usando otros programas u herramientas desarrollados por la CIA (requiriendo para ello cliente y contraseña del dispositivo) o, en aparatos que permitían actualizaciones, forzar alguna modernización maliciosa de firmware a través de alguna herramienta llamada Claymore de la que no dan mas información.

Una vez el dispositivo estaba contagiado y pasaba al control del agente de la CIA, éste podía conectarse vía web a él y configurar la extracción de información desde alguna sencilla interface repleta de elecciones semejante a la que presentan en las capturas del manual:

Cherry 2

Dlink, ASUS y Linksys, entre las marcas afectadas

El archivo está fechado en 2012 y desconocemos si CherryBlossom ha evolucionado u cambiado su figura de operar desde entonces, pero por aquella época, y según la documentación filtrada, ya había logrado entrada a “25 aparatos diferentes de diez fabricantes”, entre ellos marcas conocidas como Dlink, ASUS u Linksys.

Como objetivo a corto plazo tenían el ampliar esta lista con recientes aparatos en lo que llamaban “expansión de la plataforma”, y elaboraron alguna lista de cientos de equipos de red con sus primordiales características (puedes mirarla aquí). Esto no significa que tuvieran entrada a todos, u no al menos según los documentos, ya que especifican que no era alguna tarea fácil: “los fabricantes están continuamente cambiando las versiones de hardware y del firmware de sus prototipos presentes y ofreciendo recientes modelos”, aseguran en 1 de los documentos. Por eso se centraron en modelos ampliamente extendidos.

Si bien la documentación filtrada por Wikileaks parece suficiente completa, no incluye, como es habitual, el código fuente de CherryBlossom ni mas datos sobre cuántas veces se ha utilizado esta herramienta (que, a la visión de la documentación, no parece de uso “masivo” sino dirigido a objetivos concretos), siquiera un investigador de seguridad publicaba alguna idea atrayente hace unas horas: hacer alguna busca en la red incluyendo las carpetas “CherryWeb”, que es donde se aloja el interface web de control en cada dispositivo hackeado.

Más información | [Wikileaks](https://wikileaks.org/vault7/#Cherry Blossom)
Imagen | DeclanTM

También te recomendamos

Así te perjudica el Euribor Plus, el reciente índice hipotecario

Siete argumentaciónes para desconfiar de tus dispositivos: estos son los misterios de espionaje de la CIA

La mayor filtración de Wikileaks sobre la CIA: casi 9.000 archivos sobre espionaje con smart TVs, moviles y otros


La noticia La CIA lleva años “hackeando” routers Wi-Fi domésticos con el programa CherryBlossom fue notificada originalmente en Xataka por María González .


Xataka

Todo lo que esta escrito en este sitio web es recopilado de otros sitios oficiales, los enlaces a las paginas oficiales se presentan en cada termino de noticia y no perjudicaremos su noticia.

Noticias Relacionadas:

Agrega tu comentario