Novi detalji odnose se na projekt imena CherryBlossom čiji je glavni zadatak kompromitiranje bežičnih mrežnih routera i AP-a, najčešće u domovima običnih korisnika, kompanijama, te na javnim mjestima. Jednom kada je cilj prisluškivanja određen, CIA nije trebala fizički pristup uređaju kako bi ga zarazila. Sve se odvijalo putem Interneta – njihovi stručnjaci bi na ciljani router prebacili svoj firmware nazvan FlyTrap i tako ga pretvorili u uređaj za nadzor, a da vlasnici routera ne bi ni na koji način mogli posumnjati da im je uređaj kompromitiran.
Sve ovo odvijalo se još od 2007. godine, a žrtvama CherryBlossom napada mogli su biti routeri poznatih proizvođača kao što su Linksys ili D-Link. WikiLeaksovi podaci otkrivaju i da je za ovu vrstu prisluškivanja korišten protokol Universal Plug and Play (UPnP), za koji su sigurnosni stručnjaci odavno ustvrdili da predstavlja određeni rizik.
Otkriće da je moguće obične kućne routere iskoristiti na razne načine ne bi trebalo imati razoran učinak kao što su to nedavno imale objave tajnih podataka iz NSA, hakerske skupine ShadowBrokers. U prethodnom slučaju u javnost su bili izašli svi detalji iskorištavanja propusta u starijim Windowsima što je omogućilo širenje zaraze ransomware virusom WannaCry. WikiLeaks nije objavio tehničke detalje ili programski kod koji bi hakerima omogućio repliciranje CIA-inih metoda.
Nema komentara:
Objavi komentar
Poruka će biti vidljiva nakon provjere.