CIA用“櫻花炸彈”入侵我們的路由器

責(zé)任編輯:editor005

2017-06-17 22:53:57

摘自:E安全

維基解密泄露一批Vault 7新文檔,詳細(xì)介紹了CIA網(wǎng)絡(luò)間諜用來(lái)入侵Wi-Fi設(shè)備的“櫻花”(Cherry Blossom,以下簡(jiǎn)稱CB)框架。

維基解密泄露一批Vault 7新文檔,詳細(xì)介紹了CIA網(wǎng)絡(luò)間諜用來(lái)入侵Wi-Fi設(shè)備的“櫻花”(Cherry Blossom,以下簡(jiǎn)稱CB)框架。

CIA用“櫻花炸彈”入侵我們的路由器-E安全

CB框架

CB是一款針對(duì)無(wú)線網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程可控固件植入框架,通過觸發(fā)漏洞獲取非授權(quán)訪問,并加載定制CB固件,從而攻擊路由器和無(wú)線接入點(diǎn)(AP),可用來(lái)入侵?jǐn)?shù)百種家用路由器。

CIA用“櫻花炸彈”入侵我們的路由器-E安全

該框架由CIA在“櫻花炸彈”( Cherry Bomb)項(xiàng)目下開發(fā),其開發(fā)過程得到斯坦福研究所(SRI International)的專家?guī)椭?。CB框架由以下四個(gè)主要組件構(gòu)成:

FlyTrap :在被攻擊設(shè)備(與 CherryTree C&C服務(wù)器通信)上運(yùn)行的信標(biāo)(被攻擊固件)。

CherryTree :與FlyTrap通信的C&C服務(wù)器。

CherryWeb :在CherryTree上運(yùn)行的、基于Web的管理面板。

Mission :C&C服務(wù)器向被感染設(shè)備發(fā)送的一系列任務(wù)。

CIA用“櫻花炸彈”入侵我們的路由器-E安全

Cherry Blossom架構(gòu)

入侵過程

目標(biāo)設(shè)備一經(jīng)遠(yuǎn)程感染,CB會(huì)用自己的固件替換現(xiàn)有固件,允許攻擊者將路由器或接入點(diǎn)變成所謂的“FlyTrap”。FlyTrap能掃描監(jiān)控電子郵箱、聊天用戶名、MAC地址和VoIP網(wǎng)絡(luò)電話號(hào)碼。

一旦新固件在設(shè)備上出現(xiàn),路由器或接入點(diǎn)將變成FlyTrap。FlyTrap將通過互聯(lián)網(wǎng)向C&C服務(wù)器“CherryTree”發(fā)送信標(biāo)。信標(biāo)發(fā)送信息包括設(shè)備狀態(tài)和CherryTree登錄到數(shù)據(jù)庫(kù)的安全信息。為了響應(yīng)這類信息,CherryTree會(huì)通過操作員的任務(wù)派遣發(fā)送任務(wù)。操作員可以使用CherryWeb查看Flytrap狀態(tài)和安全信息、規(guī)劃任務(wù)執(zhí)行、查看與任務(wù)相關(guān)的數(shù)據(jù),并執(zhí)行系統(tǒng)管理任務(wù)。

CIA用“櫻花炸彈”入侵我們的路由器-E安全

CIA用“櫻花炸彈”入侵我們的路由器-E安全FlyTrap診斷數(shù)據(jù)

此外,由于WiFi設(shè)備在家庭、公共場(chǎng)所和辦公室極為常見,而CB項(xiàng)目能輕易監(jiān)控、控制并操縱聯(lián)網(wǎng)用戶的互聯(lián)網(wǎng)流量,因此CIA可以對(duì)目標(biāo)展開中間人攻擊。從而竊聽并操縱聯(lián)網(wǎng)設(shè)備的互聯(lián)網(wǎng)流量。

將用戶劫持到惡意網(wǎng)站。

將惡意內(nèi)容注入至數(shù)據(jù)流量,以傳送惡意軟件。

設(shè)置VPN隧道,訪問連接到Flytrap WLAN/LAN的客戶端,以便進(jìn)一步利用。

入侵要求

維基解密表示,在無(wú)線設(shè)備上植入定制的CB固件就能對(duì)其實(shí)施攻擊。某些設(shè)備允許通過無(wú)線鏈接升級(jí)固件,因此,無(wú)需物理訪問就能成功感染設(shè)備。

泄露的文檔顯示,CherryTree C&C服務(wù)器必須位于安全設(shè)施內(nèi),并部署在戴爾PowerEdge 1850虛擬服務(wù)器上(該服務(wù)器至少需要4GB的RAM,并且運(yùn)行Red Hat Fedora 9)。

200多個(gè)路由器型號(hào)受影響

這批文檔包括CB可以攻擊的200多個(gè)路由器型號(hào)列表。專家注意到,大多數(shù)路由器為多個(gè)廠商的老舊型號(hào),這些廠商包括:

Belkin、 D-Link、Linksys、Aironet/Cisco、Apple AirPort Express、Allied Telesyn、Ambit、AMIT Inc、Accton、3Com、Asustek Co、 Breezecom、 Cameo、Epigram、Gemtek、Global Sun、Hsing Tech、Orinoco、PLANET Technology、 RPT Int、 Senao、US Robotics 和Z-Com......

CIA用“櫻花炸彈”入侵我們的路由器-E安全

Cherry Blossom的目標(biāo)活動(dòng)總覽

維基解密自三月以來(lái)公開的CIA工具

下面是E安全整理的維基解密自3月以來(lái)披露發(fā)布的CIA工具:

Cherry Blossom (“櫻花”,攻擊無(wú)線設(shè)備的框架);

Pandemic(“流行病”,文件服務(wù)器轉(zhuǎn)換為惡意軟件感染源);

Athena(“雅典娜”,惡意間諜軟件,能威脅所有Windows版本);

AfterMidnight (“午夜之后”,Winodws平臺(tái)上的惡意軟件框架);

Archimedes(“阿基米德”,中間人攻擊工具) ;

Scribbles(CIA追蹤涉嫌告密者的程序);

Weeping Angel (“哭泣天使”,將智能電視的麥克風(fēng)轉(zhuǎn)變?yōu)楸O(jiān)控工具);

Hive (“蜂巢”,多平臺(tái)入侵植入和管理控制工具);

Grasshopper(“蝗蟲”,針對(duì)Windows系統(tǒng)的一個(gè)高度可配置木馬遠(yuǎn)控植入工具);

Marble Framework (“大理石框架”,用來(lái)對(duì)黑客軟件的開發(fā)代碼進(jìn)行混淆處理、防止被歸因調(diào)查取證);

Dark Matter(“暗物質(zhì)”,CIA入侵蘋果Mac和iOS設(shè)備的技術(shù)與工具)

受影響的廠商及維基解密公開的文件地址

受Cherry Blossom影響的設(shè)備及其廠商列表查看地址:

http://t.cn/RoPJDW2

維基解密Vault 7 文件地址(包括Cherry Blossom):

http://t.cn/RoPi7UA

現(xiàn)在,Winodws、Mac、智能手機(jī)、智能電視和路由器都被CIA的網(wǎng)絡(luò)武器攻占,試問我們?nèi)粘K褂玫碾娮釉O(shè)備還有什么是安全的?!

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)