Baixe agora o app da Tribo Gamer Disponível na Google Play
Instalar

Wikileaks revela que CIA desenvolveu programa espião para vários roteadores

Em novo vazamento nesta semana, o Wikileaks divulgou uma série de documentos, identificados como "Vault 7", que fornecem detalhes sobre o desenvolvimento e implementação de um software criado pela CIA (Agência Central de Inteligência dos Estados Unidos) para explorar vulnerabilidades de roteadores e realizar o monitoramento das atividades dos usuários.

Apelidado de "CherryBlosson", o programa consiste em um conjunto de aplicativos que geram um painel de controle para executar rotinas específicas no aparelho. O usuário responsável pelo vazamento afirma que a confidencialidade dos dados já tinha sido quebrada anteriormente, caindo até mesmo nas mãos de "hackers governamentais". Um desses hackers teria tomado a decisão de publicar todos os documentos no Wikileaks. Entretanto, não há nenhuma evidência que comprove a legitimidade do "Vault 7".

Como funciona o programa espião?

De acordo com os documentos, o "CherryBlosson" consiste em um conjunto de quatro ferramentas: o FlyTrap, o CherryTree, o CherryWeb e o Mission. Em primeira instância, o FlyTrap precisa ser instalado no roteador, realizando uma alteração no firmware do equipamento para criar uma brecha no equipamento.

O CherryTree, por sua vez, é o servidor que se conecta ao FlyTrap para receber comandos remotos, chamados de "Mission". O papel do CherryWeb é atuar como um painel de controle para que os agentes especifiquem quais tipos informações serão monitoradas, além de permitir a criação de uma ponte de comunicação com a rede interna do roteador-alvo, estabelecendo um ponto de acesso para que o invasor se conecte a um ambiente que normalmente não é acessível pela web.

Métodos de instalação

Para que o FlyTrap seja instalado nos roteadores, a CIA desenvolveu diversas versões do aplicativo que exploram as diferentes brechas de segurança de cada modelo desse tipo de equipamento. Caso a vulnerabilidade não possa ser utilizada, o agente precisa realizar o processo manualmente, ou seja, obtendo o aceso à interface do roteador e realizando o upload do firmware modificado.

Nas duas situações mencionadas, a CIA se aproveita da falha que diversos modelos de roteadores apresentam ao lidar com a instalação de um firmware que não seja fornecida pelas suas respectivas fabricantes.

De acordo com os documentos, a agência de inteligência teria desenvolvido versões do FlyTrap para vários modelos de roteadores Wi-Fi desde 2006. Na lista de equipamentos vulneráveis estão 21 marcas, tais como 3Com, Apple, D-Link, Asus, Linksys e Motorola.

Via: WikiLeaks

Fonte: Canaltech

Comentários

16 Jun, 2017 - 12:05

Comentários