Wikileaks acaba de publicar una nueva entrega de Vault 7, la colección de documentos de la CIA filtrados. En este caso, el gran protagonista es CherryBlossom, un programa diseñado por la CIA para atacar routers y puntos de acceso de uso doméstico.
Según las filtraciones de Wikileaks, CherryBlossom puede instalarse remotamente sin tener acceso físico al equipo de red que se quiere infectar. Una vez el dispositivo ha sido comprometido, el operador que controla el programa puede desplegar filtros para extraer información que viaja sobre esa red (como por ejemplo, direcciones de correo, números voIP, etc.), puede extraer todo el tráfico o llevar a cabo un ataque man-in-the-middle, redirigiendo el tráfico a un determinado servidor.
Para la infección, mencionan varias posibilidades:
- Utilizando otros programas o herramientas desarrollados por la CIA (requiriendo para ello usuario y contraseña del dispositivo) o,
- En dispositivos que permitían actualizaciones, forzar una actualización maliciosa de firmware a través de una herramienta llamada Claymore.
Una vez el dispositivo estaba infectado y pasaba al control del agente de la CIA, éste podía conectarse vía web a él y configurar la extracción de información desde una sencilla interfaz repleta de opciones.
Además se menciona que ya había conseguido acceso a «25 dispositivos distintos de 10 fabricantes», entre ellos marcas conocidas como Dlink, ASUS o Linksys.
Deja un comentario