Wikileaks pubblica un altro strumento usato dalla CIA per hackerare centinaia di router

Wikileaks pubblica un altro articolo che porta in evidenza uno strumento usato dalla CIA per monitorare le attività eseguite tramite l’exploit di una vulnerabilità nei router wifi; questo strumento è chiamato Cherry Blossom.

Cherry Blossom permette di eseguire un hijacking delle reti wifi circostanti per poi eseguire un MitM che permette di monitorare o manipolare il traffico internet di quella rete wifi. Questo accade perché lo strumento sfrutta delle vulnerabilità nei dispositivi per ottenerne l’accesso e sostituirne il firmware con uno creato ad hoc chiamato Flytrap
Una volta che il firmware è installato (nei modelli che permettono l’aggiornamento firmware eseguito al volo) questo raccoglie numerosi dati tra cui:

  • raccolta delle email transitate, indirizzo MAC e numeri VOIP associati
  • possibilità di re-indirizzamento verso siti maliziosi o creati ad hoc 
  • iniezione di contenuti dannosi contenenti malware allo scopo di distribuire malware nel computer e comprometterne lo stesso utilizzo
La lista completa dei produttori di Modem/router o access point vulnerabile è la seguente:
Belkin, D-Link, Linksys, Aironet/Cisco, Apple AirPort Express, Allied Telesyn, Ambit, AMIT Inc, Accton, 3Com, Asustek Co, Breezecom, Cameo, Epigram, Gemtek, Global Sun, Hsing Tech, Orinoco, PLANET Technology, RPT Int, Senao, US Robotics and Z-Com.

Sicuramente dopo la pubblicazione di queste informazioni i produttori correranno ai ripari, rilasciando degli aggiornamenti che impediscano l’applicazione di questo metodo. 

PS. le parole un po’ più tecniche e non conosciute forse ad alcuni sono collegate alla relativa spiegazione in Wikipedia.
(Visited 10 times, 1 visits today)