游客

美国CIA路由器攻击软件细节:这样做1秒被监控

游客 2017-06-18 23:22:49    200887 次浏览

继棱镜计划之后,美国CIA近日再次被曝光使用黑客工具对路由器/AP网络设备进行入侵和监听。

维基解密网站发布信息显示,CIA专门为监控网络而开发了名为CherryBlossom的黑客工具,包括D-link、华硕、思科、苹果等厂商产品均成为受害对象。

据介绍,CherryBlossom是CIA在非营利组织史丹佛研究院(SRI)协助下开发完成的,主要用来开采目标装置的漏洞,尤其是无线连网设备,包括无线家用路由器及AP等。

上述这类Wi-Fi广泛部署于家中、餐厅、旅馆或机场等公共场合、中小企业或大型企业,因而被当成发动中间人攻击(man-in-the-middle)的理想据点,用以监控使用者及操控连网流量。

维基解密解释称,CherryBlossom根本不用直接接触到设备,只需要通过这些网路设备无线升级固件时即可置入。

安装并完成刷机后的路由器或AP就成了所谓的FlyTrap,会向外部称为CherryTree的C&C服务器传送讯息,包括装置状态及重要用户信息等。后者进而会将所有收集到的数据汇集成资料库。

最终,CherryTree会传送定义好的任务指令,称为Mission。攻击者可使用Web介面CherryWeb来查看FlyTrap的状态、Mission任务执行情况及相关资讯,或是执行系统管理的工作。

目前已知,FlyTrap可能接获的指令任务包括扫瞄网路流量中的电子邮件、聊天软体用户名称、MAC Address、VoIP号码、复制目标对象的所有网路流量、将浏览器或代理服务器的流量重新导向到攻击者控制的服务器。

此外,FlyTrap还能和CherryBlossom的VPN服务器建立VPN连接,以进行日后行动。当FlyTrap侦测到目标对象时,还会传送告警讯息给CherryTree,并启动攻击或其他行动。

美国CIA路由器攻击软件细节:这样做1秒被监控

内容加载中