據(jù)外媒報(bào)道,路由器幾乎是每一個(gè)網(wǎng)絡(luò)的前門,除了提供訪問入口,它還能為阻止遠(yuǎn)程網(wǎng)絡(luò)攻擊提供一定的安全保護(hù)作用。所以,如果路由器淪陷,那么也就意味著攻擊者可以看到用戶在網(wǎng)上做的每一個(gè)動(dòng)作。根據(jù)維基解密最新曝光的文件顯示,CIA就擁有能夠做到這點(diǎn)的工具。
根據(jù)文件描述了解到,CIA一個(gè)叫做Cherry Blossom的項(xiàng)目可以通過一個(gè)修改過的給定路由器固件將路由器變成一個(gè)監(jiān)控工具。一旦部署成功,Cherry Blossom就能讓在被攻擊者的網(wǎng)絡(luò)上展開遠(yuǎn)程代理監(jiān)控、掃描諸如密碼的實(shí)用信息甚至還能重定向被攻擊者想要訪問的網(wǎng)站。
獲悉,維基解密曝光的文件來源于2012年8月,所以現(xiàn)在并不清楚CIA在這5年間是否有升級(jí)過Cherry Blossom或許已經(jīng)停止使用。
另外,從曝光的文件了解到,Cherry Blossom對(duì)來自華碩、貝爾金、Buffalo、戴爾、DLink、Linksys、摩托羅拉、Negear、Senao、US Robotics這10家廠商的近25種不同的設(shè)備都有效。
此外,文件還提到,CIA通過Claymore工具或一個(gè)供應(yīng)鏈操作將Cherry Blossom固件植入到無線設(shè)備中。“供應(yīng)鏈操作”很有可能指的是在工廠和用戶之間攔截設(shè)備,這是間諜活動(dòng)的常用手段。
目前并不清楚該固件植入的使用范圍有多廣,不過文件指出該類型攻擊只針對(duì)特定目標(biāo)發(fā)起,而非大規(guī)模監(jiān)控。