WikiLeaks je osvežio svoju bazu podataka nazvanu Vault 7 koji su iscureli iz američke obaveštajne agencije CIA. Među novim podacima nalaze se i brojni detalji o softveru kojim je CIA poslednjih 10 godina mogla da hakuje kućne routere i pretvara ih u svoje prislušne uređaje. Routeri bi tako mogli da nadziru sav dolazni i odlazni internet saobraćaj korisnika, ali i inficiraju uređaje koji su na njih spojeni.
Novi detalji odnose se na projekt imena CherryBlossom čiji je glavni zadatak kompromitovanje bežičnih mrežnih routera i AP-a, najčešće u domovima običnih korisnika, kompanijama, te na javnim mestima. Jednom kada je cilj prisluškivanja određen, CIA nije trebala da ima fizički pristup uređaju kako bi ga zarazila. Sve se odvijalo putem Interneta – njihovi stručnjaci bi na ciljani router prebacili svoj firmware nazvan FlyTrap i tako ga pretvorili u uređaj za nadzor, a da vlasnici routera ne bi ni na koji način mogli posumnjati da im je uređaj kompromitovan.
Sve ovo odvijalo se još od 2007. godine, a žrtve CherryBlossom napada mogli su da budu routeri poznatih proizvođača kao što su Linksys ili D-Link. WikiLeaks-ovi podaci otkrivaju i da je za ovu vrstu prisluškivanja korišćen protokol Universal Plug and Play (UPnP), za koji su bezbednosni stručnjaci odavno utvrdili da predstavlja određeni rizik.
Otkriće da je moguće obične kućne routere iskoristiti na razne načine ne bi trebalo imati razoran učinak kao što su to nedavno imale objave tajnih podataka iz NSA, hakerske grupe ShadowBrokers.
U prethodnom slučaju u javnost su bili izašli svi detalji iskorišćavanja propusta u starijim Windows računarima što je omogućilo širenje zaraze ransomware virusom WannaCry. WikiLeaks nije objavio tehničke detalje ili programski kod koji bi hakerima omogućio repliciranje CIA-inih metoda.
CIA već deset godina hakuje kućne routere
09:05
nema komentara
Postavi komentar
Vaš komentar: