Estados Unidos.- WikiLeaks publicó documentos del proyecto CherryBlossom de la CIA, que fue desarrollado e implementado con la ayuda del Instituto de Investigación de la universidad de Stanford (actualmente conocida como SRI International) sin fines de lucro de los Estados Unidos.
CherryBlossom proporciona un medio para monitorear la actividad de Internet y realizar explotaciones de software sobre objetivos de interés. En particular, CherryBlossom está enfocada en comprometer dispositivos de redes inalámbricas, tales como enrutadores inalámbricos y puntos de acceso. Los dispositivos que brindan conexión de Wi-Fi se emplean comúnmente como parte de la infraestructura de red en hogares, espacios públicos, oficinas empresariales.
Por lo tanto, estos dispositivos son el lugar ideal para ataques Man-In-The-Middle, ya que pueden monitorear, controlar y manipular el tráfico de Internet de los usuarios que estén conectados por Wi-Fi. Al alterar el flujo de datos entre el usuario y los servicios de Internet, el dispositivo infectado puede suministrar contenido malicioso en la conexión para explotar vulnerabilidades de las aplicaciones o el sistema operativo en el equipo del usuario que está siendo atacado.
El dispositivo inalámbrico se ve comprometido por la implantación de un firmware personalizado CherryBlossom.
RELEASE: CIA 'CherryBlossom' & 'CherryBomb' have been infecting #DLink, #Belkin & #Linksys WiFi routers for years https://t.co/uCQLaaRwrO pic.twitter.com/gEfD84RKlX
— WikiLeaks (@wikileaks) June 15, 2017
Algunos dispositivos permiten actualizar su firmware a través de una conexión inalámbrica, por lo que no es necesario un acceso físico al dispositivo para vulnerarlo.
Una vez que el nuevo firmware sea implantado en el dispositivo, el router o punto de acceso estará escuchando y se conectará a través de Internet a un servidor conocido como el CherryTree. Conteniendo información sobre el estado del dispositivo que el CherryTree registra en una base de datos. En respuesta a esta información, el CherryTree envía una tarea definida por el operador atacante, pudiendo usar CherryWeb, una interfaz de usuario basada en navegador para ver el estado del dispositivo, la información de seguridad y planear tareas de administración del sistema.
source http://segundoenfoque.com/wikileaks-publico-cherryblossom-de-la-cia-44-357719/
No comments:
Post a Comment