繼棱鏡計(jì)劃之后,美國(guó)CIA近日再次被曝光使用黑客工具對(duì)路由器/AP網(wǎng)絡(luò)設(shè)備進(jìn)行入侵和監(jiān)聽。
維基解密網(wǎng)站發(fā)布信息顯示,CIA專門為監(jiān)控網(wǎng)絡(luò)而開發(fā)了名為CherryBlossom的黑客工具,包孕D-link、華碩、思科、蘋果等廠商產(chǎn)品均成為受害對(duì)象。
據(jù)介紹,CherryBlossom是CIA在非營(yíng)利組織史丹佛研究院(SRI)協(xié)助下開發(fā)完成的,主要用來開采目標(biāo)裝置的漏洞,尤其是無線連網(wǎng)設(shè)備,包孕無線家用路由器及AP等。
上述這類Wi-Fi廣泛安排于家中、餐廳、旅館或機(jī)場(chǎng)等公共場(chǎng)合、中小企業(yè)或大型企業(yè),因而被當(dāng)成發(fā)動(dòng)中間人攻擊(man-in-the-middle)的抱負(fù)據(jù)點(diǎn),用以監(jiān)控使用者及操控連網(wǎng)流量。
維基解密解釋稱,CherryBlossom根本不消直接接觸到設(shè)備,只需要通過這些網(wǎng)路設(shè)備無線升級(jí)固件時(shí)即可置入。
安置并完成刷機(jī)后的路由器或AP就成了所謂的FlyTrap,會(huì)向外部稱為CherryTree的C&C辦事器傳送訊息,包孕裝置狀態(tài)及重要用戶信息等。后者進(jìn)而會(huì)將所有收集到的數(shù)據(jù)匯集成資料庫。
最終,CherryTree會(huì)傳送定義好的任務(wù)指令,,稱為Mission。攻擊者可使用Web介面CherryWeb來查看FlyTrap的狀態(tài)、Mission任務(wù)執(zhí)行情況及相關(guān)資訊,或是執(zhí)行系統(tǒng)辦理的工作。
目前已知,F(xiàn)lyTrap可能接獲的指令任務(wù)包孕掃瞄網(wǎng)路流量中的電子郵件、聊天軟體用戶名稱、MAC Address、VoIP號(hào)碼、復(fù)制目標(biāo)對(duì)象的所有網(wǎng)路流量、將瀏覽器或代理辦事器的流量重新導(dǎo)向到攻擊者控制的辦事器。
此外,F(xiàn)lyTrap還能和CherryBlossom的VPN辦事器建立VPN連接,以進(jìn)行日后行動(dòng)。當(dāng)FlyTrap偵測(cè)到目標(biāo)對(duì)象時(shí),還會(huì)傳送告警訊息給CherryTree,并啟動(dòng)攻擊或其他行動(dòng)。
