繼棱鏡計劃之后,美國CIA近日再次被曝光使用黑客工具對路由器/AP網(wǎng)絡設備進行入侵和監(jiān)聽。
維基解密網(wǎng)站發(fā)布信息顯示,CIA專門為監(jiān)控網(wǎng)絡而開發(fā)了名為CherryBlossom的黑客工具,包孕D-link、華碩、思科、蘋果等廠商產(chǎn)品均成為受害對象。
據(jù)介紹,CherryBlossom是CIA在非營利組織史丹佛研究院(SRI)協(xié)助下開發(fā)完成的,主要用來開采目標裝置的漏洞,尤其是無線連網(wǎng)設備,包孕無線家用路由器及AP等。
上述這類Wi-Fi廣泛安排于家中、餐廳、旅館或機場等公共場合、中小企業(yè)或大型企業(yè),因而被當成發(fā)動中間人攻擊(man-in-the-middle)的抱負據(jù)點,用以監(jiān)控使用者及操控連網(wǎng)流量。
維基解密解釋稱,CherryBlossom根本不消直接接觸到設備,只需要通過這些網(wǎng)路設備無線升級固件時即可置入。
安置并完成刷機后的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C辦事器傳送訊息,包孕裝置狀態(tài)及重要用戶信息等。后者進而會將所有收集到的數(shù)據(jù)匯集成資料庫。
最終,CherryTree會傳送定義好的任務指令,,稱為Mission。攻擊者可使用Web介面CherryWeb來查看FlyTrap的狀態(tài)、Mission任務執(zhí)行情況及相關資訊,或是執(zhí)行系統(tǒng)辦理的工作。
目前已知,F(xiàn)lyTrap可能接獲的指令任務包孕掃瞄網(wǎng)路流量中的電子郵件、聊天軟體用戶名稱、MAC Address、VoIP號碼、復制目標對象的所有網(wǎng)路流量、將瀏覽器或代理辦事器的流量重新導向到攻擊者控制的辦事器。
此外,F(xiàn)lyTrap還能和CherryBlossom的VPN辦事器建立VPN連接,以進行日后行動。當FlyTrap偵測到目標對象時,還會傳送告警訊息給CherryTree,并啟動攻擊或其他行動。
![](/d/20211015/ff3f7aa3ca0dc336512bdfce0620de68.gif)