維基解密又公布了新一輪的Vault 7文檔,這次詳細(xì)說明了CIA通過利用無線設(shè)備中的漏洞用于監(jiān)控目標(biāo)系統(tǒng)互聯(lián)網(wǎng)活動的一個框架。
這個框架是“櫻花盛開 (Cherry Blossom)”,據(jù)稱是CIA在美國非營利機(jī)構(gòu)斯坦福研究所(SRI國際)的協(xié)助下設(shè)計的,且是“櫻花炸彈”項目的一部分。
“櫻花盛開”本質(zhì)上是無線網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程可控制框架植入。這些無線網(wǎng)絡(luò)設(shè)備包括路由器和無線訪問點,而植入會利用路由器漏洞獲取未經(jīng)授權(quán)的訪問并隨后用自定義的“櫻花盛開”固件替代路由器固件。
維基解密指出,“植入設(shè)備Flytrap隨后會被用于監(jiān)控目標(biāo)互聯(lián)網(wǎng)活動并傳播惡意軟件利用。無線設(shè)備本身通過植入定制化‘櫻花盛開’固件的方式被攻陷;一些設(shè)備允許在無線連接更新固件,因此感染無需物理接近設(shè)備。”
維基解密指出,CIA黑客使用“櫻花盛開”入侵工具劫持目標(biāo)網(wǎng)絡(luò)上的無線網(wǎng)絡(luò)設(shè)備并執(zhí)行中間人攻擊以監(jiān)控并控制聯(lián)網(wǎng)用戶的互聯(lián)網(wǎng)流量。一旦它完全控制無線設(shè)備,就會向CIA控制的C&C服務(wù)器“櫻花樹 (CherryTree)”返回報告,從這里它就會接收指令并執(zhí)行惡意任務(wù),包括:
1. 監(jiān)控網(wǎng)絡(luò)流量收集郵件地址、聊天用戶名、MAC地址和VoIP號碼
2. 將聯(lián)網(wǎng)用戶重定向至惡意網(wǎng)站
3. 將惡意內(nèi)容注入數(shù)據(jù)流來傳播惡意軟件并攻陷聯(lián)網(wǎng)系統(tǒng)
4. 設(shè)置VPN隧道訪問聯(lián)網(wǎng)到Flytrap WLAN/LAN的客戶端以實施進(jìn)一步的利用
5. 將目標(biāo)設(shè)備的整個網(wǎng)絡(luò)流量進(jìn)行復(fù)制
安裝指南指出,“櫻花樹”C&C服務(wù)器必須位于安全的機(jī)構(gòu)中并安裝在由Dell PowerEdge 1850驅(qū)動且運行Red Hat Fedora 9的虛擬服務(wù)器上,其內(nèi)存至少為4 GB。
“櫻花盛開”入侵多家廠商的無線設(shè)備
“櫻花盛開”能利用由如下廠商生產(chǎn)的數(shù)百臺無線設(shè)備中的漏洞:Belkin、D-Link、Linksys、Aironet/Cisco、Apple AirPort Express、Allied Telesyn、Ambit、AMIT Inc、Accton、3Com、Asustek Co、Breezecom、Cameo、Epigram、Gemtek、Global Sun、Hsing Tech、Orinoco、PLANET Technology、RPT Int、Senao、US Robotics 和 Z-Com。
|