維基解密又公布了新一輪的Vault 7文檔,這次詳細說明了CIA通過利用無線設備中的漏洞用于監控目標系統互聯網活動的一個框架。
這個框架是“櫻花盛開 (Cherry Blossom)”,據稱是CIA在美國非營利機構斯坦福研究所(SRI國際)的協助下設計的,且是“櫻花炸彈”項目的一部分。
“櫻花盛開”本質上是無線網絡設備的遠程可控制框架植入。這些無線網絡設備包括路由器和無線訪問點,而植入會利用路由器漏洞獲取未經授權的訪問并隨后用自定義的“櫻花盛開”固件替代路由器固件。
維基解密指出,“植入設備Flytrap隨后會被用于監控目標互聯網活動并傳播惡意軟件利用。無線設備本身通過植入定制化‘櫻花盛開’固件的方式被攻陷;一些設備允許在無線連接更新固件,因此感染無需物理接近設備。”
維基解密指出,CIA黑客使用“櫻花盛開”入侵工具劫持目標網絡上的無線網絡設備并執行中間人攻擊以監控并控制聯網用戶的互聯網流量。一旦它完全控制無線設備,就會向CIA控制的C&C服務器“櫻花樹 (CherryTree)”返回報告,從這里它就會接收指令并執行惡意任務,包括:
1. 監控網絡流量收集郵件地址、聊天用戶名、MAC地址和VoIP號碼
2. 將聯網用戶重定向至惡意網站
3. 將惡意內容注入數據流來傳播惡意軟件并攻陷聯網系統
4. 設置VPN隧道訪問聯網到Flytrap WLAN/LAN的客戶端以實施進一步的利用
5. 將目標設備的整個網絡流量進行復制
安裝指南指出,“櫻花樹”C&C服務器必須位于安全的機構中并安裝在由Dell PowerEdge 1850驅動且運行Red Hat Fedora 9的虛擬服務器上,其內存至少為4 GB。
“櫻花盛開”入侵多家廠商的無線設備
“櫻花盛開”能利用由如下廠商生產的數百臺無線設備中的漏洞:Belkin、D-Link、Linksys、Aironet/Cisco、Apple AirPort Express、Allied Telesyn、Ambit、AMIT Inc、Accton、3Com、Asustek Co、Breezecom、Cameo、Epigram、Gemtek、Global Sun、Hsing Tech、Orinoco、PLANET Technology、RPT Int、Senao、US Robotics 和 Z-Com。
|