你家的無線路由器或許已被美國中央情報局(CIA)監控了喲!維基解密于上周四再次曝出猛料,為了能夠監控網絡流量,CIA早在2007年左右就開發出一個名為“Cherry Blossom”的攻擊工具,導致目前市面上數十款主流路由器品牌無一幸免。
“Cherry Blossom”是CIA在非營利組織史丹佛研究院協助下開發出來的,用以執行目標設備的漏洞挖掘,尤其是那些無線連網設備,包括無線家用路由器及AP(接入點)等。
這類Wi-Fi設備廣泛部署于家中、餐廳、旅館或機場等公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-middle)的理想平臺,用以監控使用者及操控連網流量。
據悉,CherryBlossom根本無需接觸到實際設備,只要這些網絡設備通過無線升級固件即可植入。安裝并完成刷機后的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C服務器發送數據,包括設備狀態及重要用戶數據等等,由后者收集、整理成數據庫。
之后CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者并使用Web界面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關信息,或是執行系統管理的工作。
“FlyTrap”可能接獲的指令任務包括掃描網絡流量中的電子郵件、聊天軟件用戶名稱、MAC Address、VoIP號碼、復制目標對象的所有網絡流量、將瀏覽器或代理服務器的流量重定向到攻擊者控制的服務器。FlyTrap還能和CherryBlossom的VPN服務器建立VPN連線,方便展開后續的攻擊行動。當FlyTrap偵測到目標對象時,還會傳送告警信息給CherryTree,并啟動攻擊或其他行動。
維基解密的網站并詳細列出可被攻擊的無線路由器及AP產品,包括3Com、Aironet/Cisco、蘋果AirPort Express、Belkin等10多家品牌產品。
據了解,這是維基解密Vault 7行動繼今年三月后,再次公布揭發CIA的駭客工具計劃。三月間揭露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手機、三星電視及Windows、Mac、Linux PC,都在其監控之列。