WikiLeaks revela um sistema de hacking wireless da CIA
WikiLeaks revela um sistema de hacking wireless da CIA
O WikiLeaks revelou um outro documento relacionado à série Vault 7 (revelação de ferramentas de hacking da agência central de inteligência americana).
Conhecido como programa “Cherry Blossom“, que de acordo com os documentos vazados, foi supostamente desenvolvido e implementado pela CIA com a ajuda de um instituto de pesquisa sem fins lucrativos sediado em Menlo Park, na Califórnia, para seu projeto “Cherry Bomb“, e que se foca em comprometer dispositivos wireless (sem fio).
O Cherry Blossom em si é um firmware que permite aos invasores explorar vulnerabilidades e comprometer dispositivos de rede sem fio, como por exemplo pontos de acesso (Access Points) e roteadores sem fio.
Funcionamento do Cherry Blossom
Ao comprometer remotamente o dispositivo visado, o Cherry Blossom substitui o firmware existente pelo seu próprio, permitindo que os atacantes transformem o roteador ou o AP em algo chamado de “FlyTrap“. O FlyTrap pode vasculhar endereços de e-mail, nomes de usuário de bate-papo, endereços MAC e números de VoIP no tráfego que passa pela rede – e tudo isso sem a necessidade de nenhum acesso físico.
De acordo com o Press Release da WikiLeaks:
Uma vez que o novo firmware no dispositivo seja ativado, o roteador ou AP se tornará o chamado FlyTrap. Um FlyTrap se comunicará pela Internet com um servidor de comando e controle chamado CherryTree.
As informações transmitidas contém o status do dispositivo e informações de segurança que o CherryTree registra em um banco de dados. Em resposta a esta informação, o CherryTree envia uma missão com tarefas definidas pelo operador.
Um operador pode usar o CherryWeb, uma interface de usuário baseada em navegador para visualizar o status do Flytrap e informações de segurança, planejar tarefas da missão, visualizar dados relacionados à missão e executar tarefas de administração do sistema.
Além disso, a WikiLeaks observa que, como os dispositivos Wi-Fi (sem fio) são muito comuns em residências, locais públicos e escritórios, isso os torna adequados para realizar ataques do tipo “Man-In-The-Middle”, pois o programa Cherry Blossom de hacking wireless da CIA pode monitorar, controlar e manipular facilmente o tráfego da Internet de usuários conectados.
Equipamentos vulneráveis
Alguns dos dispositivos que podem ter vulnerabilidades exploradas pelo Cherry Blossom incluem equipamentos da 3Com, Aironet / Cisco, Allied Telesis, Ambit, Apple, Asustek Co, Belkin, Breezecom, Cameo, D-Link, Linksys, Orinoco, USRobotics, entre outros.
É possível consultar uma lista completa contendo centenas de outros fornecedores a partir deste link
A CIA e Malwares
Até agora, a série Vault 7 vem mostrando como a CIA supostamente hackeia e invade TVs, smartphones, caminhões (!!!) e computadores. A série também destaca as vulnerabilidades críticas que a comunidade de inteligência tem descoberto em sistemas operacionais como Microsoft Windows e Apple Mac OS X, mas que nunca compartilha com os fabricantes em si.
Os documentos também mostraram como a CIA usa malwares e outros tipos de softwares contra usuários desavisados em todo o mundo. Estes incluem, entre muitos outros, Dark Matter, Marble, Grasshoppe, HIVE, Weeping Angelk, Archimedes, AfterMidnight, Athena e Pandemic.
Escreva um comentário