Os roteadores são a porta de entrada de quase todas as redes, oferecendo acesso total e poucas medidas de segurança para evitar ataques remotos. Quem consegue comprometer o roteador de alguém, passa a ter uma janela aberta para monitorar tudo o que ele estiver fazendo online.

De acordo com novos documentos publicados pela WikiLeaks, a CIA vem construindo e mantendo uma série de ferramentas para fazer exatamente isso. Esta manhã, o grupo publicou novos documentos descrevendo um programa chamado Cherry Blossom, que usa uma versão modificada do firmware de um determinado roteador para transformá-lo em uma ferramenta de vigilância. Uma vez no lugar, Cherry Blossom permite que um agente remoto monitore o tráfego de internet do alvo, procure informações úteis, como senhas, e até redirecione o alvo para um site desejado.

O documento faz parte de uma série de publicações sobre ferramentas de hacking da CIA, incluindo módulos anteriores voltados para produtos da Apple e Samsung Smart TVs. Tal como acontece com as publicações anteriores, o documento data de 2012, e não está claro como os programas se desenvolveram nos cinco anos que se seguiram.

Versão Adaptada para Cada Marca de Roteador

O manual descreve diferentes versões da Cherry Blossom, cada uma adaptada a uma marca específica e modelo de roteador. O ritmo das atualizações de hardware parece ter dificultado o suporte a cada modelo de roteador, mas o documento mostra que os roteadores mais populares foram acessíveis à Cherry Blossom.

roteador

Conforme cita no manual, “A partir de agosto de 2012, os firmwares implantados por Cherry Blossom podem ser acessar cerca de 25 dispositivos diferentes, de 10 fabricantes diferentes, incluindo Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao e US. Robótica “.

O manual também inclui detalhes sobre como os agentes da CIA normalmente instalariam o firmware modificado em um determinado dispositivo: “Na operação típica um dispositivo sem fio de interesse é implantado com o firmware da Cherry Blossom, usando a ferramenta Claymore ou através de uma operação da cadeia de suprimentos”. A “operação da cadeia de fornecimento” provavelmente se refere a interceptar o dispositivo em algum lugar entre o fabricante e o usuário, uma tática comum em operações de espionagem.

Não está claro em que medida o implante foi usado, embora o manual geralmente se refira ao uso contra alvos específicos, em vez de vigilância em massa. Há também razões para acreditar que a NSA estava empregando táticas similares. Em 2015, a Intercept publicou documentos obtidos por Edward Snowden que detalhavam os esforços do GCHQ do Reino Unido para explorar vulnerabilidades em 13 modelos de firewalls Juniper.

Essa não é a primeira vez que o Wikileaks vaza documentos comprometedores da CIA, em março deste ano, outros arquivos expostos pelo site, mostraram que agência de inteligência americana mantinha um grupo de hacker para explorar vulnerabilidades nos sistemas operacionais iOS e Android.

Via Wikileaks

Sobre o autor

Editor - Graduado em Marketing e hard user de tecnologia