subota, 17. lipnja 2017.

CIA već deset godina hakira kućne routere

WikiLeaks je jučer osvježio svoju bazu podataka nazvanu Vault 7 koji su iscurili iz američke obavještajne agencije CIA. Među novim podacima nalaze se i brojni detalji o softveru kojim je CIA posljednjih 10 godina mogla hakirati kućne routere i pretvarati ih u svoje prislušne uređaje. Routeri bi tako mogli nadzirati sav dolazni i odlazni internetski promet korisnika, ali i inficirati uređaje koji su na njih spojeni.

Novi detalji odnose se na projekt imena CherryBlossom čiji je glavni zadatak kompromitiranje bežičnih mrežnih routera i AP-a, najčešće u domovima običnih korisnika, kompanijama, te na javnim mjestima. Jednom kada je cilj prisluškivanja određen, CIA nije trebala fizički pristup uređaju kako bi ga zarazila. Sve se odvijalo putem Interneta – njihovi stručnjaci bi na ciljani router prebacili svoj firmware nazvan FlyTrap i tako ga pretvorili u uređaj za nadzor, a da vlasnici routera ne bi ni na koji način mogli posumnjati da im je uređaj kompromitiran.

Sve ovo odvijalo se još od 2007. godine, a žrtvama CherryBlossom napada mogli su biti routeri poznatih proizvođača kao što su Linksys ili D-Link. WikiLeaksovi podaci otkrivaju i da je za ovu vrstu prisluškivanja korišten protokol Universal Plug and Play (UPnP), za koji su sigurnosni stručnjaci odavno ustvrdili da predstavlja određeni rizik.

Otkriće da je moguće obične kućne routere iskoristiti na razne načine ne bi trebalo imati razoran učinak kao što su to nedavno imale objave tajnih podataka iz NSA, hakerske skupine ShadowBrokers. U prethodnom slučaju u javnost su bili izašli svi detalji iskorištavanja propusta u starijim Windowsima što je omogućilo širenje zaraze ransomware virusom WannaCry. WikiLeaks nije objavio tehničke detalje ili programski kod koji bi hakerima omogućio repliciranje CIA-inih metoda.

Nema komentara:

Objavi komentar

Poruka će biti vidljiva nakon provjere.