Cum îți poate infecta CIA routerul fără să-ți dai seama
Routerele produse de zece producători pot fi infectate de CIA pentru a monitoriza traficul, dar și pentru a infecta dispozitivele conectate.
Noi documente au fost publicate de către Wikileaks recent și arată că CherryBlossom, poate fi foarte eficient împotriva unor routere produse de diverși producători, cum ar fi D-Link (modelul DIR-130) sau Linksys (modelul WRT300N). Astfel de modele pot fi infectate de la distanță, chiar dacă au o parolă puternică.
Documentele arată că CherryBlossom este funcțional pe 25 de routere diferite, dar modificările ar putea permite funcționarea acestuia pe aproximativ 100 de modele, dacă nu mai multe. Ghidul utilizatorului are 175 de pagini și descrie un sistem de operare bazat pe Linux, care poate funcționa pe o mulțime de routere. Odată instalat, routerul servește informații către CIA, descoperind adrese de email, adrese MAC, numere VoIP și nu numai.
CherryBlossom este asemănător cu alte malware-uri care au infectat routere de-a lungul anilor, dar are și o caracteristică definitorie. Acesta are o listă foarte lungă de funcții disponibile și pare a fi o creație de acum 10 ani, ceea ce este destul de impresionant, având în vedere cât de limitat era în 2007 domeniul spargerii de routere.
CherryBlossom este cea mai nouă unealtă dezvăluită de către WikiLeaks în cadrul seriei de dezvăluiri Vault7. Oficialii CIA nu au confirmat sau infirmat autenticitatea documentelor, dar având în vedere numărul mare de pagini al acestora și detaliile unicat expuse în cadrul paginilor, există un consens între cercetătorii în securitate și nu numai asupra veridicității documentelor, scrie arstechnica.com.
La fel ca în cazul altor publicații Valut7, documentul de acum nu este însoțit și de aplicația adiacentă, care le-ar fi permis altor hackeri să se folosească de uneltele pe care CIA le are la dispoziție.