WikiLeaks revela um sistema de hacking wireless da CIA

WikiLeaks revela um sistema de hacking wireless da CIA

O WikiLeaks revelou um outro documento relacionado à série Vault 7 (revelação de ferramentas de hacking da agência central de inteligência americana).

Conhecido como programa “Cherry Blossom“, que de acordo com os documentos vazados, foi supostamente desenvolvido e implementado pela CIA com a ajuda de um instituto de pesquisa sem fins lucrativos sediado em Menlo Park, na Califórnia, para seu projeto “Cherry Bomb“, e que se foca em comprometer dispositivos wireless (sem fio).

O Cherry Blossom em si é um firmware que permite aos invasores explorar vulnerabilidades e comprometer dispositivos de rede sem fio, como por exemplo pontos de acesso (Access Points) e roteadores sem fio.

SIstema de hacking wireless da CIA Cherry Blossom

Funcionamento do Cherry Blossom

Ao comprometer remotamente o dispositivo visado, o Cherry Blossom substitui o firmware existente pelo seu próprio, permitindo que os atacantes transformem o roteador ou o AP em algo chamado de “FlyTrap“. O FlyTrap pode vasculhar endereços de e-mail, nomes de usuário de bate-papo, endereços MAC e números de VoIP no tráfego que passa pela rede – e tudo isso sem a necessidade de nenhum acesso físico.

De acordo com o Press Release da WikiLeaks:

Uma vez que o novo firmware no dispositivo seja ativado, o roteador ou AP se tornará o chamado FlyTrap. Um FlyTrap se comunicará pela Internet com um servidor de comando e controle chamado CherryTree.

As informações transmitidas contém o status do dispositivo e informações de segurança que o CherryTree registra em um banco de dados. Em resposta a esta informação, o CherryTree envia uma missão com tarefas definidas pelo operador.

Um operador pode usar o CherryWeb, uma interface de usuário baseada em navegador para visualizar o status do Flytrap e informações de segurança, planejar tarefas da missão, visualizar dados relacionados à missão e executar tarefas de administração do sistema.

Além disso, a WikiLeaks observa que, como os dispositivos Wi-Fi (sem fio) são muito comuns em residências, locais públicos e escritórios, isso os torna adequados para realizar ataques do tipo “Man-In-The-Middle”, pois o programa Cherry Blossom de hacking wireless da CIA pode monitorar, controlar e manipular facilmente o tráfego da Internet de usuários conectados.

Cherry Bomb - Flytrap da CIA

Equipamentos vulneráveis

Alguns dos dispositivos que podem ter vulnerabilidades exploradas pelo Cherry Blossom incluem equipamentos da 3Com, Aironet / Cisco, Allied Telesis, Ambit, Apple, Asustek Co, Belkin, Breezecom, Cameo, D-Link, Linksys, Orinoco, USRobotics, entre outros.

É possível consultar uma lista completa contendo centenas de outros fornecedores a partir deste link

A CIA e Malwares

Até agora, a série Vault 7 vem mostrando como a CIA supostamente hackeia e invade TVs, smartphones, caminhões (!!!) e computadores. A série também destaca as vulnerabilidades críticas que a comunidade de inteligência tem descoberto em sistemas operacionais como Microsoft Windows e Apple Mac OS X, mas que nunca compartilha com os fabricantes em si.

Os documentos também mostraram como a CIA usa malwares e outros tipos de softwares contra usuários desavisados em todo o mundo. Estes incluem, entre muitos outros, Dark Matter, Marble, Grasshoppe, HIVE, Weeping Angelk, Archimedes, AfterMidnight, Athena e Pandemic.

Fontes: HackreadWikiLeaks

 

Sobre Fábio dos Reis (1273 Artigos)
Fábio dos Reis trabalha com tecnologias variadas há mais de 25 anos, tendo atuado nos campos de Eletrônica, Telecomunicações, Programação de Computadores e Redes de Dados. É um entusiasta de Unix, Linux e Open Source em geral, adora Eletrônica e Música, e estuda idiomas, além de ministrar cursos e palestras sobre diversas tecnologias em São Paulo e outras cidades do Brasil.
Contato: Website

Escreva um comentário

Seu e-mail não será divulgado


*