維基解密泄露一批Vault 7新文檔,詳細(xì)介紹了CIA網(wǎng)絡(luò)間諜用來(lái)入侵Wi-Fi設(shè)備的“櫻花”(Cherry Blossom,以下簡(jiǎn)稱CB)框架。
CIA用“櫻花炸彈”入侵我們的路由器-E安全
CB框架
CB是一款針對(duì)無(wú)線網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程可控固件植入框架,通過觸發(fā)漏洞獲取非授權(quán)訪問,并加載定制CB固件,從而攻擊路由器和無(wú)線接入點(diǎn)(AP),可用來(lái)入侵?jǐn)?shù)百種家用路由器。
CIA用“櫻花炸彈”入侵我們的路由器-E安全
該框架由CIA在“櫻花炸彈”( Cherry Bomb)項(xiàng)目下開發(fā),其開發(fā)過程得到斯坦福研究所(SRI International)的專家?guī)椭?。CB框架由以下四個(gè)主要組件構(gòu)成:
FlyTrap :在被攻擊設(shè)備(與 CherryTree C&C服務(wù)器通信)上運(yùn)行的信標(biāo)(被攻擊固件)。
CherryTree :與FlyTrap通信的C&C服務(wù)器。
CherryWeb :在CherryTree上運(yùn)行的、基于Web的管理面板。
Mission :C&C服務(wù)器向被感染設(shè)備發(fā)送的一系列任務(wù)。
CIA用“櫻花炸彈”入侵我們的路由器-E安全
Cherry Blossom架構(gòu)
入侵過程
目標(biāo)設(shè)備一經(jīng)遠(yuǎn)程感染,CB會(huì)用自己的固件替換現(xiàn)有固件,允許攻擊者將路由器或接入點(diǎn)變成所謂的“FlyTrap”。FlyTrap能掃描監(jiān)控電子郵箱、聊天用戶名、MAC地址和VoIP網(wǎng)絡(luò)電話號(hào)碼。
一旦新固件在設(shè)備上出現(xiàn),路由器或接入點(diǎn)將變成FlyTrap。FlyTrap將通過互聯(lián)網(wǎng)向C&C服務(wù)器“CherryTree”發(fā)送信標(biāo)。信標(biāo)發(fā)送信息包括設(shè)備狀態(tài)和CherryTree登錄到數(shù)據(jù)庫(kù)的安全信息。為了響應(yīng)這類信息,CherryTree會(huì)通過操作員的任務(wù)派遣發(fā)送任務(wù)。操作員可以使用CherryWeb查看Flytrap狀態(tài)和安全信息、規(guī)劃任務(wù)執(zhí)行、查看與任務(wù)相關(guān)的數(shù)據(jù),并執(zhí)行系統(tǒng)管理任務(wù)。
CIA用“櫻花炸彈”入侵我們的路由器-E安全
CIA用“櫻花炸彈”入侵我們的路由器-E安全FlyTrap診斷數(shù)據(jù)
此外,由于WiFi設(shè)備在家庭、公共場(chǎng)所和辦公室極為常見,而CB項(xiàng)目能輕易監(jiān)控、控制并操縱聯(lián)網(wǎng)用戶的互聯(lián)網(wǎng)流量,因此CIA可以對(duì)目標(biāo)展開中間人攻擊。從而竊聽并操縱聯(lián)網(wǎng)設(shè)備的互聯(lián)網(wǎng)流量。
將用戶劫持到惡意網(wǎng)站。
將惡意內(nèi)容注入至數(shù)據(jù)流量,以傳送惡意軟件。
設(shè)置VPN隧道,訪問連接到Flytrap WLAN/LAN的客戶端,以便進(jìn)一步利用。
入侵要求
維基解密表示,在無(wú)線設(shè)備上植入定制的CB固件就能對(duì)其實(shí)施攻擊。某些設(shè)備允許通過無(wú)線鏈接升級(jí)固件,因此,無(wú)需物理訪問就能成功感染設(shè)備。
泄露的文檔顯示,CherryTree C&C服務(wù)器必須位于安全設(shè)施內(nèi),并部署在戴爾PowerEdge 1850虛擬服務(wù)器上(該服務(wù)器至少需要4GB的RAM,并且運(yùn)行Red Hat Fedora 9)。
200多個(gè)路由器型號(hào)受影響
這批文檔包括CB可以攻擊的200多個(gè)路由器型號(hào)列表。專家注意到,大多數(shù)路由器為多個(gè)廠商的老舊型號(hào),這些廠商包括:
Belkin、 D-Link、Linksys、Aironet/Cisco、Apple AirPort Express、Allied Telesyn、Ambit、AMIT Inc、Accton、3Com、Asustek Co、 Breezecom、 Cameo、Epigram、Gemtek、Global Sun、Hsing Tech、Orinoco、PLANET Technology、 RPT Int、 Senao、US Robotics 和Z-Com......
CIA用“櫻花炸彈”入侵我們的路由器-E安全
Cherry Blossom的目標(biāo)活動(dòng)總覽
維基解密自三月以來(lái)公開的CIA工具
下面是E安全整理的維基解密自3月以來(lái)披露發(fā)布的CIA工具:
Cherry Blossom (“櫻花”,攻擊無(wú)線設(shè)備的框架);
Pandemic(“流行病”,文件服務(wù)器轉(zhuǎn)換為惡意軟件感染源);
Athena(“雅典娜”,惡意間諜軟件,能威脅所有Windows版本);
AfterMidnight (“午夜之后”,Winodws平臺(tái)上的惡意軟件框架);
Archimedes(“阿基米德”,中間人攻擊工具) ;
Scribbles(CIA追蹤涉嫌告密者的程序);
Weeping Angel (“哭泣天使”,將智能電視的麥克風(fēng)轉(zhuǎn)變?yōu)楸O(jiān)控工具);
Hive (“蜂巢”,多平臺(tái)入侵植入和管理控制工具);
Grasshopper(“蝗蟲”,針對(duì)Windows系統(tǒng)的一個(gè)高度可配置木馬遠(yuǎn)控植入工具);
Marble Framework (“大理石框架”,用來(lái)對(duì)黑客軟件的開發(fā)代碼進(jìn)行混淆處理、防止被歸因調(diào)查取證);
Dark Matter(“暗物質(zhì)”,CIA入侵蘋果Mac和iOS設(shè)備的技術(shù)與工具)
受影響的廠商及維基解密公開的文件地址
受Cherry Blossom影響的設(shè)備及其廠商列表查看地址:
http://t.cn/RoPJDW2
維基解密Vault 7 文件地址(包括Cherry Blossom):
http://t.cn/RoPi7UA
現(xiàn)在,Winodws、Mac、智能手機(jī)、智能電視和路由器都被CIA的網(wǎng)絡(luò)武器攻占,試問我們?nèi)粘K褂玫碾娮釉O(shè)備還有什么是安全的?!